查看原文
其他

速修复!Palo Alto GlobalProtect VPN 中存在严重的远程代码执行漏洞

Ryan Naraine 代码卫士 2022-06-25

 聚焦源代码安全,网罗国内外最新资讯!

编译:代码卫士


网络安全厂商 Palo Alto Networks 紧急提醒用户注意, GlobalProtect 门户网站和网关接口中存在一个远程代码执行漏洞 (CVE-2021-3064)。



Palo Alto Networks 表示,未认证的网络攻击者可利用该漏洞破坏系统进程并可能以root权限执行任意代码。该公司对漏洞的评级是“严重”级别,并指出攻击者必须对 GlobalProtect 接口具有网络访问权限才能利用该漏洞。

Palo Alto 公司表示,CVE-2021-3064 影响早于 PAN-OS 8.1.17 的 PAN-OS 8.1版本,并已为运行 PAN-OS 8.1.17和后续所有 PAN-OS 版本的企业客户优先推出补丁。

Palo Alto Networks 公司表示,虽然未发现针对该漏洞的以利用迹象,但证实称攻击面管理公司 Randori 已经在其红队软件产品中集成了成功的 exploit。有研究人员分析认为Randori 公司在发现一年左右的时间后才报告该漏洞。


Randori 攻击团队指出,该漏洞影响使用 GloalProtect Portal VPN 的PAN 防火墙,可导致未认证攻击者在易受攻击的产品版本上执行远程代码。

Randori公司的研究员表示,“团队可获得受影响目标上的 shell、访问配置数据、提取凭据等。攻击者一旦控制防火墙后,就可对内网拥有可见性,并继续横向移动。”

Randori 公司并未发布技术详情,给出 Palo Alto 公司客户30天的补丁应用期限。











推荐阅读
黑客利用老旧安全缺陷攻破数万未打补丁的 Fortinet VPN 设备
VPN路由器存在 RCE 0day,思科不打算修复
Palo Alto 再次修复一个严重的 PAN-OS 漏洞
以 Uber 为例,详细说明 Palo Alto SSL VPN 产品中的 RCE 漏洞




原文链接

https://www.securityweek.com/remote-code-execution-flaw-palo-alto-globalprotect-vpn


题图:Pixabay License



本文由奇安信编译,不代表奇安信观点。转载请注明“转自奇安信代码卫士 https://codesafe.qianxin.com”。




奇安信代码卫士 (codesafe)

国内首个专注于软件开发安全的产品线。

    觉得不错,就点个 “在看” 或 "赞” 吧~



您可能也对以下帖子感兴趣

文章有问题?点此查看未经处理的缓存