JPCERTコーディネーションセンター(JPCERT/CC: Japan Computer Emergency Response Team Coordination Center)は4月13日(15日更新)、「Palo Alto Networks社製PAN-OS GlobalProtectのOSコマンドインジェクションの脆弱性(CVE-2024-3400)に関する注意喚起」において、Palo Alto NetworksのPAN-OSに緊急の脆弱性が存在するとして、注意を呼び掛けた。この脆弱性を利用されると、認証されていないリモートの攻撃者に遠隔から管理者権限で任意のコードを実行される可能性がある。

  • Palo Alto Networks社製PAN-OS GlobalProtectのOSコマンドインジェクションの脆弱性(CVE-2024-3400)に関する注意喚起

    Palo Alto Networks社製PAN-OS GlobalProtectのOSコマンドインジェクションの脆弱性(CVE-2024-3400)に関する注意喚起

脆弱性に関する情報

脆弱性に関する情報は次のページにまとまっている。

発見された脆弱性の情報(CVE)は次のとおり。

  • CVE-2024-3400 - PAN-OSのGlobalProtectにコマンドインジェクションの脆弱性。GlobalProtectゲートウェイまたはGlobalProtectポータル、もしくはその両方とデバイステレメトリを有効にしたPAN-OSのファイアーウォールが影響を受ける。Cloud NGFW、Panoramaアプライアンス、Prisma Accessは影響を受けない

脆弱性の影響を受ける製品およびバージョン

脆弱性の影響を受けるとされるプロダクトおよびバージョンは次のとおり。

  • PAN-OS 11.1 バージョン11.1.2-h3より前のバージョン
  • PAN-OS 11.0 バージョン11.0.4-h1より前のバージョン
  • PAN-OS 10.2 バージョン10.2.9-h1より前のバージョン

脆弱性が修正された製品およびバージョン

脆弱性が修正された製品およびバージョンは次のとおり。

  • PAN-OS 11.1 バージョン11.1.2-h3およびこれ以降のバージョン
  • PAN-OS 11.0 バージョン11.0.4-h1およびこれ以降のバージョン
  • PAN-OS 10.2 バージョン10.2.9-h1およびこれ以降のバージョン

Palo Alto Networksはこの脆弱性を悪用した攻撃をすでに確認したとしており注意が必要。この脆弱性の深刻度は緊急(Critical)と評価されている。Palo Alto Networksの脅威対策(Threat Prevention)サブスクリプションを使用しているユーザーは脅威 ID 95187(アプリケーションと脅威のコンテンツバージョン8833-8682以降で利用可能)を使用することで攻撃をブロックできる(参考:「Applying Vulnerability Protection to GlobalProtect Interfaces | Palo Alto Networks」)。

サブスクリプションを使用しておらず、即座にアップデートできないユーザーはデバイステレメトリを一時的に無効にすることで影響を軽減できる。この軽減策を実施した場合、アップデート後にデバイステレメトリを再度有効にする必要がある。