报告编号:B6-2021-111101
报告来源:360CERT
报告作者:360CERT
更新日期:2021-11-11
漏洞简述
2021 年 11 月 11 日,360CERT 监测发现Palo Alto 官方
发布了PAN-OS: GlobalProtect 接口和网关接口内存破坏漏洞
的风险通告,漏洞编号为CVE-2021-3064
,漏洞等级:严重
,漏洞评分:9.8
。
该漏洞仅影响启用了 GlobalProtect 的 PAN-OS 防火墙配置。
对此,360CERT 建议广大用户及时将PAN-OS
升级到最新版本。与此同时,请做好资产自查以及预防工作,以免遭受黑客攻击。
风险等级
360CERT对该漏洞的评定结果如下
评定方式 | 等级 |
---|---|
威胁等级 | 严重 |
影响面 | 广泛 |
攻击者价值 | 高 |
利用难度 | 低 |
360CERT评分 | 9.8 |
漏洞详情
CVE-2021-3064: PAN-OS 内存破坏漏洞
CVE: CVE-2021-3064
组件: PAN-OS
漏洞类型: 内存破坏
影响: 服务器接管
简述: PAN-OS 的 GlobalProtect 接口和网关接口存在内存破坏漏洞,使未经身份验证的基于网络的攻击者能够扰乱系统进程,并可能使用 root 权限执行任意代码,攻击者必须通过网络访问 GlobalProtect 接口才能利用这个漏洞。
影响版本
组件 | 影响版本 | 安全版本 |
---|---|---|
Palo Alto : PAN-OS | < 8.1.17 | >= 8.1.17 |
修复建议
通用修补建议
参考官方给出的更新方案:
临时修补建议
通过从 web 界面Network > GlobalProtect > Portals
和Network > GlobalProtect > Gateways
禁用接口。
时间线
2021-11-10 Palo Alto 官方发布通告
2021-11-11 360CERT 发布通告
参考链接
1、 Palo Alto 官方通告
https://web.archive.org/web/20211110194020/https://security.paloaltonetworks.com/CVE-2021-3064
猜你喜欢: