安全通告
Palo Alto Networks GlobalProtect 門戶和網(wǎng)關(guān)接口遠(yuǎn)程代碼執(zhí)行漏洞安全風(fēng)險(xiǎn)通告
發(fā)布日期:2021-11-11
?
漏洞描述
2021年11月11日,監(jiān)測(cè)到Palo Alto官方發(fā)布了PaloAlto Networks GlobalProtect門戶和網(wǎng)關(guān)接口內(nèi)存損壞漏洞通告(CVE-2021-3064)。PaloAlto Networks GlobalProtect 中存在漏洞,當(dāng)GlobalProtect不恰當(dāng)?shù)靥幚碛脩糨斎霑r(shí)可導(dǎo)致緩沖區(qū)溢出,此漏洞僅影響啟用了GlobalProtect門戶和網(wǎng)關(guān)的PAN防火墻。未經(jīng)身份驗(yàn)證的遠(yuǎn)程攻擊者通過(guò)發(fā)送特制請(qǐng)求并結(jié)合HTTP走私來(lái)利用此漏洞,成功利用此漏洞可在目標(biāo)設(shè)備上以ROOT權(quán)限執(zhí)行任意代碼。
目前已有安全團(tuán)隊(duì)披露了利用此漏洞成功獲得ROOT權(quán)限執(zhí)行任意代碼的演示視頻。鑒于該漏洞危害較大,目前官方已有修復(fù)版本,禹宏信安建議廣大用戶及時(shí)將PAN-OS升級(jí)到最新版本。與此同時(shí),請(qǐng)做好資產(chǎn)自查以及預(yù)防工作,以免遭受黑客攻擊。
漏洞編號(hào)
CVE-2021-3064
漏洞危害
PAN-OS 的 GlobalProtect 接口和網(wǎng)關(guān)接口存在內(nèi)存破壞漏洞,使未經(jīng)身份驗(yàn)證的基于網(wǎng)絡(luò)的攻擊者能夠擾亂系統(tǒng)進(jìn)程,并可能使用root權(quán)限執(zhí)行任意代碼,攻擊者必須通過(guò)網(wǎng)絡(luò)訪問(wèn)GlobalProtect接口才能利用這個(gè)漏洞。
漏洞等級(jí)
高危
受影響版本
組件 | 影響版本 | 安全版本 |
Palo Alto:PAN-OS | <8.1.17 | >=8.1.17 |
修復(fù)方案
通用修補(bǔ)建議
當(dāng)前官方已發(fā)布最新版本,建議受影響的用戶及時(shí)更新升級(jí)到最新版本。
臨時(shí)修補(bǔ)建議
通過(guò)從web界面Network > GlobalProtect > Portals和Network > GlobalProtect > Gateways禁用接口。
參考鏈接
1.https://security.paloaltonetworks.com/CVE-2021-3064
2.https://www.randori.com/blog/cve-2021-3064/
3.https://docs.paloaltonetworks.com/pan-os/9-0/pan-os-admin/software-and-content-updates/pan-os-software-updates.html