Palo Alto 再次修复一个严重的 PAN-OS 漏洞

 聚焦源代码安全,网罗国内外最新资讯!

编译:奇安信代码卫士团队

今日,Palo Alto Networks (PAN) 公司修复了 PAN-OS GlobalProtect 门户网站中的又一个严重漏洞,它影响未打补丁的 PAN 下一代防火墙。

6月29日,PAN 公司修复了 CVSSv3 评分为10分的一个严重漏洞 (CVE-2020-2021),它可导致未认证的网络攻击者绕过 PAN-OS 设备(启用了 SAML 认证且禁用了“验证身份提供商证书”选项)上的身份认证机制。

PAN 公司当前修复的是一个OS命令注入漏洞 CVE-2020-2034,它可导致未经身份验证的远程攻击者在未修复设备上以 root 权限执行任意 OS 命令。该漏洞的 CVSS 3.x 基准分为8.1份,被评为“高危”级别。如攻击者具有对易受攻击服务器的网络访问权限,则可在无需用户交互的情况下发动复杂度较高的攻击活动。


仅影响启用 GlobalProtect 的设备

PAN 公司发布安全公告指出,“如果 GlobalProtect的门户网站功能未启用,则该漏洞无法遭利用。Prisma Access 服务并不受该漏洞影响。”

受影响的 PAN-OS 版本是9.1.3版本以下的9.1版本、9.0.9以下的9版本、8.1.15以下的8.1版本、8.0.x的8版本以及7.1.x的7.1版本。9.1.3及以上版本、9.0.9及以上版本、8.1.15及以上版本以及后续版本不受影响。由于PAN-OS 7.1 版本和 PAN-OS 8.1 版本已达生命周期,因此将不再接受安全更新。

这个漏洞是由 PAN公司威胁研究团队成员 Yamata Li 在执行内部安全审计时发现的。


漏洞该利用需具备更多知识

PAN公司在安全公告中指出,“攻击者需要具体了解受影响防火墙的配置信息或执行暴力攻击才能利用该漏洞。”

虽然PAN 公司并未解释要求攻击者获取的具体的必要信息,但 CTI League 公司的研究员 Nate Warfield 表示,这说明需要根据每台设备定制攻击活动。他指出,“攻击复杂度的定义有些模糊,而‘较高’复杂度可能有不同的解读,具体取决于漏洞是什么、产品是什么、供应商认为漏洞的复杂度是什么等。”他认为,“较低复杂度”是指像 MS17-010、SMBGhost 这样的漏洞,只需设备被暴露就可遭利用。“较高”复杂度可能是“必须修改基于 CPU/内存数量的 POC 中的内存偏移,或者必须是其它一些导致该指标非常主观的东西”。

PAN 公司目前尚未就此事置评。

 

推荐阅读

以 Uber 为例,详细说明 Palo Alto SSL VPN 产品中的 RCE 漏洞

美网络司令部:马上修复严重的 PAN-OS 漏洞,免遭国家黑客攻击

原文链接

https://www.bleepingcomputer.com/news/security/palo-alto-networks-fixes-another-severe-flaw-in-pan-os-devices/

题图:Pixabay License

本文由奇安信代码卫士编译,不代表奇安信观点。转载请注明“转自奇安信代码卫士 www.codesafe.cn”。

奇安信代码卫士 (codesafe)

国内首个专注于软件开发安全的

产品线。

    点个 “在看” ,加油鸭~

  • 0
    点赞
  • 0
    收藏
    觉得还不错? 一键收藏
  • 0
    评论

“相关推荐”对你有帮助么?

  • 非常没帮助
  • 没帮助
  • 一般
  • 有帮助
  • 非常有帮助
提交
评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值