Palo Alto Networks 解決了 PAN-OS 設備中的另一個嚴重性問題
Palo Alto Networks解決了PAN-OS GlobalProtect門戶中的一個新的嚴重漏洞,該漏洞影響PAN下一代防火墻。
最近,Palo Alto Network解決了一個嚴重漏洞,跟蹤為CVE-2020-2021,該漏洞影響了為其下一代防火墻提供動力的PAN-OS操作系統。該漏洞可能允許未經身份驗證的基于網絡的攻擊者繞過身份驗證,該漏洞被評為嚴重的等級并且收到一個CVSS 3.x基本得分為10。
現在,這家安全公司解決了一個操作系統命令注入漏洞,該漏洞被跟蹤為CVE-2020-2034,該漏洞允許未經身份驗證的遠程攻擊者在具有漏洞的設備上以root特權執行任意操作系統命令。
CVE-2020-2034漏洞可以被網絡訪問漏洞的服務器攻擊者利用,它已被評為高嚴重性和所接收CVSS 3.x底分8.1分。
專家指出,該漏洞不需要利用用戶交互。
“ PAN-OS GlobalProtect門戶中的OS命令注入漏洞使未經身份驗證的基于網絡的攻擊者能夠以root特權執行任意OS命令。” 讀取咨詢由帕洛阿爾托網絡出版。“攻擊者將需要有關受影響防火墻的配置的某些級別的特定信息,或者執行蠻力攻擊來利用此問題。如果未啟用GlobalProtect門戶功能,則無法利用此問題。”
當時尚不清楚攻擊者需要利用防火墻的哪些信息來利用此漏洞。
僅在啟用GlobalProtect門戶功能后才能利用此漏洞,Prisma Access服務不受此漏洞的影響。
此漏洞對PAN-OS 9.1版本的影響要早于PAN-OS 9.1.3;PAN-OS 8.1版本比PAN-OS 8.1.15更早;PAN-OS 9.0版本比PAN-OS 9.0.9早;PAN-OS 8.0和PAN-OS 7.1的所有版本。

該漏洞是由Palo Alto Networks威脅研究小組的Yamata Li發現的,它是內部安全審查的一部分。
Palo Alto Networks沒有意識到試圖利用這個漏洞的大規模攻擊。