팔로알토네트웍스(Palo Alto Networks)는 자사 제품에 영향을 미치는 다섯 가지 심각한 보안 취약점을 해결하기 위해 긴급 보안 업데이트를 발표했다. 이 중 가장 중요한 취약점은 익스페디션 마이그레이션 도구의 인증 우회 취약점(CVE-2024-5910)으로, CVSS 점수 9.3을 기록했다.
CVE-2024-5910 취약점은 중요한 기능의 인증이 누락된 경우로, 네트워크 접근 권한을 가진 공격자가 관리자 계정을 탈취할 수 있다. 이는 민감한 구성 데이터와 자격 증명 등이 노출될 위험을 초래할 수 있다. 이 문제는 시놉시스(Synopsys) 사이버시큐리티 리서치 센터의 연구원이 발견하고 보고했다. 팔로알토네트웍스는 모든 Expedition 사용자가 버전 1.2.92 이상으로 업데이트할 것을 권장했다.
또한 BlastRADIUS(CVE-2024-3596)로 명명된 또 다른 취약점은 RADIUS 프로토콜을 사용하는 PAN-OS 방화벽에 영향을 미친다. 이 취약점은 적대적 중간자(AitM) 공격을 통해 인증을 우회하고, CHAP 또는 PAP가 구성된 RADIUS 인증을 사용할 때 슈퍼유저 권한을 획득할 수 있게 한다.
영향을 받는 PAN-OS 버전은 다음과 같다:
- PAN-OS 11.1 (버전 < 11.1.3)
- PAN-OS 11.0 (버전 < 11.0.4-h4)
- PAN-OS 10.2 (버전 < 10.2.10)
- PAN-OS 10.1 (버전 < 10.1.14)
- PAN-OS 9.1 (버전 < 9.1.19)
- Prisma Access (2024년 7월 30일까지 수정 예정)
이 취약점들에 대응하기 위해 팔로알토네트웍스는 다음과 같은 조치를 권장했다.
1. 소프트웨어 업그레이드: 사용자는 즉시 Expedition 1.2.92 버전 이상과 최신 PAN-OS 버전으로 업그레이드해야 한다.
2. 네트워크 접근 제한: Expedition에 대한 네트워크 접근은 허가된 사용자, 호스트 또는 네트워크로 제한해야 한다.
3. 안전한 인증 프로토콜 사용: CHAP 또는 PAP는 암호화된 터널 내에서만 사용해야 하며, 그렇지 않으면 Transport Layer Security(TLS)를 제공하지 않으므로 사용을 피해야 한다. 대신, EAP-TTLS와 PAP를 함께 사용하는 것이 좋다.
현재까지 이 취약점들이 실제로 악용된 증거는 없지만, 잠재적인 위협을 방지하기 위해 신속한 조치가 필요하다. 사용자와 관리자들은 이 업데이트를 적용하고 권장되는 조치를 따라야 안전할 수 있다.