HackerNews

HackerNews
Paloalto Cortex XDR Broker 漏洞允许攻击者获取并修改敏感信息

Paloalto Cortex XDR Broker 漏洞允许攻击者获取并修改敏感信息

给文章评分:

HackerNews 编译,转载请注明出处:

针对新发现的、影响 Cortex XDR Broker 虚拟机(VM)的漏洞,官方已发布安全公告。

该漏洞可让高权限的已认证攻击者访问并篡改敏感的系统信息

所幸该问题为内部发现,目前暂无野外恶意利用该漏洞的活跃攻击报告。

Paloalto Cortex XDR Broker 漏洞详情

该敏感信息泄露漏洞编号为 CVE-2026-0231,被评定为中等紧急程度,CVSS 4.0 评分为 5.7(中危)。

核心问题出在 Cortex XDR Broker VM 对特定终端会话的处理机制中。要成功利用该漏洞,攻击者必须已完成身份认证、具备高级别权限,且能直接访问目标 Broker VM 的网络

一旦满足这些严格条件,威胁行为者即可通过 Cortex 用户界面(UI)触发实时终端会话

该未授权会话允许攻击者暴露内置的敏感数据,并修改关键配置设置。

尽管该漏洞存在数据泄露的风险,但发起攻击所需的严格条件 —— 尤其是需要已具备高权限和本地网络访问权限 —— 大幅降低了大规模自动化利用的可能性。

Cortex XDR Broker VM 是安全环境中的关键枢纽,负责流量转发和核心安全日志的采集。

由于其核心作用,对其配置设置的未授权访问可能造成严重影响。

该漏洞威胁到产品的机密性、完整性和可用性,在这三项具体影响指标上均被评为 “高”。

该漏洞被归类为 CWE-497,即敏感系统信息暴露至未授权控制域。

尽管该漏洞攻击复杂度低,且无需用户交互,但对高管理权限的要求,为外部威胁设置了一道强力屏障。

目前 Palo Alto Networks 表示,该漏洞的利用成熟度暂无相关报告,意味着威胁行为者尚未开发或共享可滥用该漏洞的自动化工具。

该漏洞由内部研究员 Nicola Kalak 负责任地发现并上报,为管理员加固环境争取到了关键的提前量。

受影响版本与缓解措施

该漏洞仅影响 Cortex XDR Broker VM 30.0 系列,系统无需特殊配置即存在受影响风险。

受影响的产品版本包括 Cortex XDR Broker VM 30.0.0 至 30.0.49(含首尾版本)。

为保护网络基础设施,Palo Alto Networks 强烈建议安装官方补丁;目前该漏洞暂无已知的变通方法或临时缓解方案。

安全团队应采取以下措施:

·     核实当前 Cortex XDR Broker VM 的版本

·     若运行受影响版本,立即升级至 Cortex XDR Broker VM 30.0.49 或更高版本

·     确保为 Broker VM 启用自动升级功能。若该功能已开启,系统将无需手动干预即可完成补丁安装,自动获取最新的安全防护。


消息来源:cybersecuritynews.com

本文由 HackerNews.cc 翻译整理,封面来源于网络;

转载请注明“转自 HackerNews.cc”并附上原文