IT资讯 漏洞等级严重,PAN-OS 远程代码执行漏洞通告

slavik · 2021-11-11 13:00:06 · 热度: 26

报告编号:B6-2021-111101

报告来源:360CERT

报告作者:360CERT

更新日期:2021-11-11

漏洞简述

2021 年 11 月 11 日,360CERT 监测发现Palo Alto 官方发布了PAN-OS: GlobalProtect 接口和网关接口内存破坏漏洞的风险通告,漏洞编号为CVE-2021-3064,漏洞等级:严重,漏洞评分:9.8

该漏洞仅影响启用了 GlobalProtect 的 PAN-OS 防火墙配置。

对此,360CERT 建议广大用户及时将PAN-OS升级到最新版本。与此同时,请做好资产自查以及预防工作,以免遭受黑客攻击。

风险等级

360CERT对该漏洞的评定结果如下

评定方式 等级
威胁等级 严重
影响面 广泛
攻击者价值
利用难度
360CERT评分 9.8

漏洞详情

CVE-2021-3064: PAN-OS 内存破坏漏洞

CVE: CVE-2021-3064

组件: PAN-OS

漏洞类型: 内存破坏

影响: 服务器接管

简述: PAN-OS 的 GlobalProtect 接口和网关接口存在内存破坏漏洞,使未经身份验证的基于网络的攻击者能够扰乱系统进程,并可能使用 root 权限执行任意代码,攻击者必须通过网络访问 GlobalProtect 接口才能利用这个漏洞。

影响版本

组件 影响版本 安全版本
Palo Alto : PAN-OS < 8.1.17 >= 8.1.17

修复建议

通用修补建议

参考官方给出的更新方案:

https://docs.paloaltonetworks.com/pan-os/9-0/pan-os-admin/software-and-content-updates/pan-os-software-updates.html

https://docs.paloaltonetworks.com/pan-os/9-0/pan-os-admin/software-and-content-updates/pan-os-software-updates.html

临时修补建议

通过从 web 界面Network > GlobalProtect > PortalsNetwork > GlobalProtect > Gateways禁用接口。

时间线

2021-11-10 Palo Alto 官方发布通告

2021-11-11 360CERT 发布通告

参考链接

1、 Palo Alto 官方通告

https://web.archive.org/web/20211110194020/https://security.paloaltonetworks.com/CVE-2021-3064

猜你喜欢:
暂无回复。
需要 登录 后方可回复, 如果你还没有账号请点击这里 注册