Bietet die Firewall von Palo Alto Networks Informationen und Abdeckung zur Server-Schwachstelle (sshd) von regreSSHion OpenSSH (CVE-2024-6387)?
5198
Created On 07/09/24 13:39 PM - Last Modified 11/19/24 18:38 PM
Question
Bietet die Firewall von Palo Alto Networks Informationen und Abdeckung zur Server-Schwachstelle (sshd) von regreSSHion OpenSSH (CVE-2024-6387)?
Environment
- Palo Alto Networks NGFW
- CVE-2024-6387
Answer
- Das Content-Team von Palo Alto prüft derzeit öffentlich zugängliche POCs auf eine mögliche Berichterstattung.
Additional Information
- CVE-2024-6387
- https://www.qualys.com/regresshion-cve-2024-6387/
- Nicht authentifizierte Remote-Codeausführung auf dem OpenSSH-Server (sshd), die vollen Root-Zugriff gewährt.
- https://www.qualys.com/regresshion-cve-2024-6387/
- Betroffene Versionen:
- OpenSSH-Versionen vor 4.4p1 sind anfällig für diese Signalhandler-Race-Bedingung, es sei denn, sie werden für CVE-2006-5051 und CVE-2008-4109 gepatcht.
- Versionen von 4.4p1 bis einschließlich 8.5p1 sind aufgrund eines transformativen Patches für CVE-2006-5051, der eine zuvor unsichere Funktion sicher machte, nicht anfällig.
- Die Sicherheitsanfälligkeit tritt in Versionen von 8.5p1 bis einschließlich 9.8p1 aufgrund des versehentlichen Entfernens einer kritischen Komponente in einer Funktion erneut auf.
- Potenzieller POC: https://github.com/zgzhang/cve-2024-6387-poc
- Link zu den Auswirkungen auf PAN-OS, für die es keine PAN-OS-Versionen gibt, die von CVE-2024-6387 betroffen sind: https://security.paloaltonetworks.com/CVE-2024-6387
- Link zur Bedrohungsbesprechung der Einheit 42: https://unit42.paloaltonetworks.com/threat-brief-cve-2024-6387-openssh/