今日,Palo Alto Networks (PAN) 公司修复了 PAN-OS GlobalProtect 门户网站中的又一个严重漏洞,它影响未打补丁的 PAN 下一代防火墙。
6月29日,PAN 公司修复了 CVSSv3 评分为10分的一个严重漏洞 (CVE-2020-2021),它可导致未认证的网络攻击者绕过 PAN-OS 设备(启用了 SAML 认证且禁用了“验证身份提供商证书”选项)上的身份认证机制。PAN 公司当前修复的是一个OS命令注入漏洞 CVE-2020-2034,它可导致未经身份验证的远程攻击者在未修复设备上以 root 权限执行任意 OS 命令。该漏洞的 CVSS 3.x 基准分为8.1份,被评为“高危”级别。如攻击者具有对易受攻击服务器的网络访问权限,则可在无需用户交互的情况下发动复杂度较高的攻击活动。PAN 公司发布安全公告指出,“如果 GlobalProtect的门户网站功能未启用,则该漏洞无法遭利用。Prisma Access 服务并不受该漏洞影响。”受影响的 PAN-OS 版本是9.1.3版本以下的9.1版本、9.0.9以下的9版本、8.1.15以下的8.1版本、8.0.x的8版本以及7.1.x的7.1版本。9.1.3及以上版本、9.0.9及以上版本、8.1.15及以上版本以及后续版本不受影响。由于PAN-OS 7.1 版本和 PAN-OS 8.1 版本已达生命周期,因此将不再接受安全更新。这个漏洞是由 PAN公司威胁研究团队成员 Yamata Li 在执行内部安全审计时发现的。PAN公司在安全公告中指出,“攻击者需要具体了解受影响防火墙的配置信息或执行暴力攻击才能利用该漏洞。”虽然PAN 公司并未解释要求攻击者获取的具体的必要信息,但 CTI League 公司的研究员 Nate Warfield 表示,这说明需要根据每台设备定制攻击活动。他指出,“攻击复杂度的定义有些模糊,而‘较高’复杂度可能有不同的解读,具体取决于漏洞是什么、产品是什么、供应商认为漏洞的复杂度是什么等。”他认为,“较低复杂度”是指像 MS17-010、SMBGhost 这样的漏洞,只需设备被暴露就可遭利用。“较高”复杂度可能是“必须修改基于 CPU/内存数量的 POC 中的内存偏移,或者必须是其它一些导致该指标非常主观的东西”。
https://www.bleepingcomputer.com/news/security/palo-alto-networks-fixes-another-severe-flaw-in-pan-os-devices/
题图:Pixabay License
本文由奇安信代码卫士编译,不代表奇安信观点。转载请注明“转自奇安信代码卫士 www.codesafe.cn”。
奇安信代码卫士 (codesafe)
国内首个专注于软件开发安全的
产品线。
点个 “在看” ,加油鸭~