¿El firewall de Palo Alto Networks proporciona información y cobertura sobre la vulnerabilidad del servidor (sshd) de regreSSHion OpenSSH (CVE-2024-6387)?
5198
Created On 07/09/24 13:39 PM - Last Modified 11/19/24 18:38 PM
Question
¿El firewall de Palo Alto Networks proporciona información y cobertura sobre la vulnerabilidad del servidor (sshd) de regreSSHion OpenSSH (CVE-2024-6387)?
Environment
- Palo Alto Networks NGFW
- CVE-2024-6387
Answer
- El equipo de contenido de Palo Alto está revisando las pruebas de concepto disponibles públicamente para una posible cobertura.
Additional Information
- CVE-2024-6387
- https://www.qualys.com/regresshion-cve-2024-6387/
- Ejecución remota de código no autenticado en el servidor de OpenSSH (sshd) que otorga acceso completo a la raíz.
- https://www.qualys.com/regresshion-cve-2024-6387/
- Versiones afectadas:
- Las versiones de OpenSSH anteriores a 4.4p1 son vulnerables a esta condición de carrera del controlador de señales a menos que estén parcheadas para CVE-2006-5051 y CVE-2008-4109.
- Las versiones desde 4.4p1 hasta, pero sin incluir, 8.5p1 no son vulnerables debido a un parche transformador para CVE-2006-5051, que hizo que una función previamente insegura fuera segura.
- La vulnerabilidad resurge en versiones desde la 8.5p1 hasta, pero sin incluir, la 9.8p1 debido a la eliminación accidental de un componente crítico en una función.
- Posible POC: https://github.com/zgzhang/cve-2024-6387-poc
- Enlace de aviso de seguridad de impacto en PAN-OS que no hay versiones de PAN-OS afectadas por CVE-2024-6387: https://security.paloaltonetworks.com/CVE-2024-6387
- Enlace de la información sobre amenazas de Unit 42: https://unit42.paloaltonetworks.com/threat-brief-cve-2024-6387-openssh/