Horizon3.ai 的安全研究员 Zach Hanley 在 Palo Alto Networks 的 Expedition 工具中发现了一个关键漏洞(CVE-2024-9465)。这个 SQL 注入漏洞的 CVSS 得分为 9.2,允许未经身份验证的攻击者访问 Expedition 数据库中存储的敏感信息。这些信息包括密码哈希值、用户名、设备配置和 API 密钥,有可能导致系统泄露。
Ezoic
Hanley 对该漏洞的分析表明,攻击者可以通过未受保护的端点发送恶意 SQL 查询来利用该漏洞。一个未经验证的 curl 请求可以在 Expedition 系统的数据库中创建一个表,为进一步利用打开大门。通过精心设计特定请求,攻击者可以创建表格、注入查询和转储敏感数据,而这一切都不需要有效凭证。
未经身份验证的暴露端点 | 图片: Horizon3.ai
该漏洞是在 Expedition Web 根目录下的一个 PHP 文件中发现的,在该文件中,某些 HTTP 请求参数未经适当消毒就被解析并用于 SQL 查询。“我们发现了/var/www/html/bin/configurations/parsers/Checkpoint/CHECKPOINT.php文件。Hanley 指出:”该文件未经身份验证即可访问,将 HTTP 请求参数作为输入,然后使用该输入构建 SQL 查询。利用 SQLMAP 等工具,Hanley 成功演示了攻击者如何从 Expedition 数据库中转储敏感数据,包括 “用户 ”表的全部内容。
该研究人员公布了在易受攻击设备上利用 CVE-2024-9465 的概念验证。
该漏洞影响重大。攻击者不仅可以泄露敏感数据,还可以在 Expedition 系统上创建和读取任意文件,从而升级对被入侵网络的控制。针对此漏洞,Palo Alto Networks 已在 Expedition 1.2.96 版及其后版本中发布了修复程序。
为降低风险,Palo Alto Networks 建议限制对 Expedition 工具的网络访问,确保只有授权用户、主机或网络才能访问该工具。作为临时解决方案,建议企业在不使用 Expedition 工具时将其关闭。