报告编号:B6-2021-111101
报告来源:360CERT
报告作者:360CERT
更新日期:2021-11-11
漏洞简述
2021 年 11 月 11 日,360CERT 监测发现Palo Alto 官方发布了PAN-OS: GlobalProtect 接口和网关接口内存破坏漏洞的风险通告,漏洞编号为CVE-2021-3064,漏洞等级:严重,漏洞评分:9.8。
该漏洞仅影响启用了 GlobalProtect 的 PAN-OS 防火墙配置。
对此,360CERT 建议广大用户及时将PAN-OS升级到最新版本。与此同时,请做好资产自查以及预防工作,以免遭受黑客攻击。
风险等级
360CERT对该漏洞的评定结果如下
| 评定方式 | 等级 |
|---|---|
| 威胁等级 | 严重 |
| 影响面 | 广泛 |
| 攻击者价值 | 高 |
| 利用难度 | 低 |
| 360CERT评分 | 9.8 |
漏洞详情
CVE-2021-3064: PAN-OS 内存破坏漏洞
CVE: CVE-2021-3064
组件: PAN-OS
漏洞类型: 内存破坏
影响: 服务器接管
简述: PAN-OS 的 GlobalProtect 接口和网关接口存在内存破坏漏洞,使未经身份验证的基于网络的攻击者能够扰乱系统进程,并可能使用 root 权限执行任意代码,攻击者必须通过网络访问 GlobalProtect 接口才能利用这个漏洞。
影响版本
| 组件 | 影响版本 | 安全版本 |
|---|---|---|
| Palo Alto : PAN-OS | < 8.1.17 | >= 8.1.17 |
修复建议
通用修补建议
参考官方给出的更新方案:
临时修补建议
通过从 web 界面Network > GlobalProtect > Portals和Network > GlobalProtect > Gateways禁用接口。
时间线
2021-11-10 Palo Alto 官方发布通告
2021-11-11 360CERT 发布通告
参考链接
1、 Palo Alto 官方通告
https://web.archive.org/web/20211110194020/https://security.paloaltonetworks.com/CVE-2021-3064
猜你喜欢: