PAN-OS DoS Açığı
Palo Alto Networks, PAN-OS yazılımında yüksek önem derecesine sahip bir güvenlik açığı tespit ettiğini duyurdu. Bu açık, savunmasız cihazlarda hizmet reddi (DoS) durumuna neden olabiliyor.
CVE-2024-3393 olarak izlenen güvenlik açığı (CVSS puanı: 8.7), PAN-OS 10.X ve 11.X sürümleri ile PAN-OS 10.2.8 ve sonrası veya 11.2.3 öncesi sürümlerde çalışan Prisma Access’i etkiliyor. Sorun, aşağıdaki PAN-OS sürümleri ile çözülmüştür:
- PAN-OS 10.1.14-h8
- PAN-OS 10.2.10-h12
- PAN-OS 11.1.5
- PAN-OS 11.2.3
- Daha yeni tüm sürümler
Şirket, güvenlik açığını DNS Güvenlik özelliğinde tespit etti ve bunun yetkisiz bir saldırganın, güvenlik duvarının veri düzleminden geçen kötü amaçlı bir paket göndererek cihazı yeniden başlatmasına izin verebileceğini belirtti.
“Bu durum tekrar tekrar tetiklendiğinde, güvenlik duvarı bakım moduna geçecektir,” denildi.
Saldırılar Hakkında Bilinenler
Palo Alto Networks, bu açığın aktif olarak kullanıldığını ve müşterilerinin kötü amaçlı DNS paketlerini engellerken hizmet reddi sorunları yaşadığını doğruladı. Şirket, “Müşterilerimizi korumak için bu açıklamayı proaktif olarak yayınladık,” diyerek müşterilere bilgi sağlama ve savunmalarını güçlendirme amacıyla şeffaflık sunduklarını belirtti.
DNS Güvenlik günlükleme özelliği etkin olan güvenlik duvarları bu açıklardan etkilenebilir. Ancak yalnızca Prisma Access kullanıcılarına özel erişim sağlandığında bu açığın ciddiyeti CVSS puanını 7.1’e düşürmektedir.
Hangi Sürümler İçin Yama Yayınlandı?
Aşağıdaki bakım sürümleri için de düzeltmeler yayınlandı:
- PAN-OS 11.1: 11.1.2-h16, 11.1.3-h13, 11.1.4-h7, 11.1.5
- PAN-OS 10.2: 10.2.8-h19, 10.2.9-h19, 10.2.10-h12, 10.2.11-h10, 10.2.12-h4, 10.2.13-h2, 10.2.14
- PAN-OS 10.1: 10.1.14-h8, 10.1.15
- Prisma Access için PAN-OS: 10.2.9-h19, 10.2.10-h12
- PAN-OS 11.0: Güncelleme yok, çünkü bu sürüm 17 Kasım 2024’te kullanım ömrünü doldurdu.
Geçici Çözümler ve Önlemler
Yönetilmeyen güvenlik duvarları veya Panorama ile yönetilen cihazlar için geçici çözüm olarak aşağıdaki adımlar izlenebilir:
- DNS Güvenlik Günlükleme Devre Dışı Bırakma:
- Nesneler > Güvenlik Profilleri > Anti-spyware yolunu izleyin.
- Bir profil seçin ve DNS Politikaları > DNS Güvenliği altında Günlük Şiddetini “none” olarak ayarlayın.
Strata Cloud Manager (SCM) tarafından yönetilen cihazlar için, yukarıdaki adımlar her bir cihazda uygulanabilir veya toplu işlem için destek talebi açılabilir. Prisma Access kullanıcıları da benzer şekilde destek talebi ile günlüklemeyi devre dışı bırakabilir.
CVE-2024-3393, CISA KEV Kataloğuna Eklendi
30 Aralık 2024’te, Palo Alto PAN-OS yazılımını etkileyen bu yüksek öneme sahip açık, Cybersecurity and Infrastructure Security Agency (CISA) tarafından bilinen açıklar kataloğuna eklendi. Federal Civilian Executive Branch (FCEB) kurumlarının yamaları 20 Ocak 2025’e kadar uygulamaları gerekmektedir.
(Bu hikaye, Palo Alto Networks’ten alınan bilgilerle güncellenmiştir.)