Le pare-feu de Palo Alto Networks fournit-il des informations et une couverture sur la vulnérabilité du serveur OpenSSH (sshd) de regreSSHion (CVE-2024-6387) ?
5198
Created On 07/09/24 13:39 PM - Last Modified 11/19/24 18:38 PM
Question
Le pare-feu de Palo Alto Networks fournit-il des informations et une couverture sur la vulnérabilité du serveur OpenSSH (sshd) de regreSSHion (CVE-2024-6387) ?
Environment
- Réseaux de Palo Alto NGFW
- CVE-2024-6387
Answer
- L'équipe de contenu de Palo Alto examine les POC accessibles au public pour une couverture potentielle.
Additional Information
- CVE-2024-6387
- https://www.qualys.com/regresshion-cve-2024-6387/
- Exécution de code à distance non authentifiée dans le serveur d’OpenSSH (sshd) qui accorde un accès root complet.
- https://www.qualys.com/regresshion-cve-2024-6387/
- Versions concernées :
- Les versions d’OpenSSH antérieures à 4.4p1 sont vulnérables à cette condition de concurrence de gestionnaire de signaux, à moins qu’elles ne soient corrigées pour CVE-2006-5051 et CVE-2008-4109.
- Les versions de 4.4p1 à 8.5p1 ne sont pas vulnérables en raison d’un correctif transformateur pour CVE-2006-5051, qui a sécurisé une fonction auparavant non sécurisée.
- La vulnérabilité réapparaît dans les versions 8.5p1 jusqu’à 9.8p1 en raison de la suppression accidentelle d’un composant critique dans une fonction.
- POC potentiel : https://github.com/zgzhang/cve-2024-6387-poc
- Avis de sécurité lien d’impact sur PAN-OS pour lequel il n’y a pas de versions de PAN-OS affectées par CVE-2024-6387 : https://security.paloaltonetworks.com/CVE-2024-6387
- Lien vers le Threat Briefing de l’Unité 42 : https://unit42.paloaltonetworks.com/threat-brief-cve-2024-6387-openssh/