Paloalto Cortex XDR Broker 漏洞允许攻击者获取并修改敏感信息
- 浏览次数 569
- 喜欢 0
HackerNews 编译,转载请注明出处:
针对新发现的、影响 Cortex XDR Broker 虚拟机(VM)的漏洞,官方已发布安全公告。
该漏洞可让高权限的已认证攻击者访问并篡改敏感的系统信息。
所幸该问题为内部发现,目前暂无野外恶意利用该漏洞的活跃攻击报告。
Paloalto Cortex XDR Broker 漏洞详情
该敏感信息泄露漏洞编号为 CVE-2026-0231,被评定为中等紧急程度,CVSS 4.0 评分为 5.7(中危)。
核心问题出在 Cortex XDR Broker VM 对特定终端会话的处理机制中。要成功利用该漏洞,攻击者必须已完成身份认证、具备高级别权限,且能直接访问目标 Broker VM 的网络。
一旦满足这些严格条件,威胁行为者即可通过 Cortex 用户界面(UI)触发实时终端会话。
该未授权会话允许攻击者暴露内置的敏感数据,并修改关键配置设置。
尽管该漏洞存在数据泄露的风险,但发起攻击所需的严格条件 —— 尤其是需要已具备高权限和本地网络访问权限 —— 大幅降低了大规模自动化利用的可能性。
Cortex XDR Broker VM 是安全环境中的关键枢纽,负责流量转发和核心安全日志的采集。
由于其核心作用,对其配置设置的未授权访问可能造成严重影响。
该漏洞威胁到产品的机密性、完整性和可用性,在这三项具体影响指标上均被评为 “高”。
该漏洞被归类为 CWE-497,即敏感系统信息暴露至未授权控制域。
尽管该漏洞攻击复杂度低,且无需用户交互,但对高管理权限的要求,为外部威胁设置了一道强力屏障。
目前 Palo Alto Networks 表示,该漏洞的利用成熟度暂无相关报告,意味着威胁行为者尚未开发或共享可滥用该漏洞的自动化工具。
该漏洞由内部研究员 Nicola Kalak 负责任地发现并上报,为管理员加固环境争取到了关键的提前量。
受影响版本与缓解措施
该漏洞仅影响 Cortex XDR Broker VM 30.0 系列,系统无需特殊配置即存在受影响风险。
受影响的产品版本包括 Cortex XDR Broker VM 30.0.0 至 30.0.49(含首尾版本)。
为保护网络基础设施,Palo Alto Networks 强烈建议安装官方补丁;目前该漏洞暂无已知的变通方法或临时缓解方案。
安全团队应采取以下措施:
· 核实当前 Cortex XDR Broker VM 的版本
· 若运行受影响版本,立即升级至 Cortex XDR Broker VM 30.0.49 或更高版本
· 确保为 Broker VM 启用自动升级功能。若该功能已开启,系统将无需手动干预即可完成补丁安装,自动获取最新的安全防护。
消息来源:cybersecuritynews.com;
本文由 HackerNews.cc 翻译整理,封面来源于网络;
转载请注明“转自 HackerNews.cc”并附上原文