Palo Alto Networks 제품 보안 업데이트 권고

2024-07-15

□ 개요

o Palo Alto Networks社는 자사 제품에서 발생하는 취약점을 해결한 보안 업데이트 발표 [1]

o 영향받는 버전을 사용 중인 시스템 사용자슴 해결 방안에 따라 최신 버전으로 업데이트 권고


□ 설명

o Palo Alto Networks Expedition에서 발생하는 취약한 인증 및 세션관리 취약점 (CVE-2024-5910) [2][7]

o PAN-OS Panorama에서 발생하는 파일 업로드 취약점 (CVE-2024-5911) [3][8]

o Cortex XDR Agent에서 부적절한 인증 사용으로 인해 발생하는 보안기능 우회 취약점 (CVE-2024-5912) [4][9]

o PAN-OS에서 발생하는 부적절한 입력 값 검증 취약점 (CVE-2024-5913) [5][10]

o RADIUS 프로토콜 사용으로 인한 서비스 거부 취약점 (CVE-2024-3596) [6][11]


□ 영향받는 제품 및 해결 방안

취약점

제품명

영향받는 버전

결 버전

CVE-2024-5910

Expedition

1.2 부터(포함) ~

1.2.92 까지(제외)

1.2.92 이상

CVE-2024-5911

PAN-OS Panorama

10.2 부터(포함) ~

10.2.4 까지(제외)

10.2.4 이상

10.1부터(포함) ~

10.1.9 까지(제외)

10.1.9 이상

CVE-2024-5912

Cortex XDR Agent

8.2 부터(포함) ~

8.2.2 까지(제외)

8.2.2 이상

7.9-CE 부터(포함) ~

7.9.102-CE 까지(제외)

7.9.102-CE 이상

CVE-2024-5913

PAN-OS

11.2 부터(포함) ~

11.2.1 까지(제외)

11.2.1 이상

11.0 부터(포함) ~

11.0.5 까지(제외)

11.0.5 이상

10.2 부터(포함) ~

10.2.10 까지(제외)

10.2.10 이상

10.1 부터(포함) ~

10.1.14-h2 까지(제외)

10.1.14-h2 이상

PAN-OS(한국어)

11.1 부터(포함) ~

11.1.4 까지(제외)

11.1.4 이상

CVE-2024-3596

PAN-OS

11.1부터(포함) ~

11.1.3 까지(제외)

11.1.3 이상

11.0부터(포함) ~

11.0.4-h4 까지(제외)

110.4-h4 이상

10.2부터(포함) ~

10.2.10 까지(제외)

10.2.10 이상

10.1 부터(포함) ~

10.1.14 까지(제외)

10.1.14 이상

9.1 부터(포함) ~

9.1.19 까지(제외)

9.1.19 이상

※ 하단의 참고사이트를 확인하여 업데이트 수행 [2][3][4][5][6]


참고사이트
[1]https://security.paloaltonetworks.com/

[2]https://security.paloaltonetworks.com/CVE-2024-5910

[3]https://security.paloaltonetworks.com/CVE-2024-5911

[4]https://security.paloaltonetworks.com/CVE-2024-5912

[5]https://security.paloaltonetworks.com/CVE-2024-5913

[6]https://security.paloaltonetworks.com/CVE-2024-3596

[7]https://nvd.nist.gov/vuln/detail/CVE-2024-5910

[8]https://nvd.nist.gov/vuln/detail/CVE-2024-5911

[9]https://nvd.nist.gov/vuln/detail/CVE-2024-5912

[10]https://nvd.nist.gov/vuln/detail/CVE-2024-5913

[11]https://nvd.nist.gov/vuln/detail/CVE-2024-3596


□ 문의사항
o 한국인터넷진흥원 사이버민원센터: 국번없이 118

□ 작성:위협분석단 취약점분석팀