CVE-2021-3064: 全球保護 VPN 中帕洛阿爾托網絡中易于開發的 RCE 漏洞
全球網絡安全資訊2021-11-12 05:21:05
帕洛阿爾托網絡在其全球保護門戶和網關界面中披露了一個關鍵的遠程代碼執行漏洞,跟蹤為CVE-2021-3064。網絡安全供應商警告說,該漏洞很容易被基于網絡的非法攻擊者利用。成功的開發可能導致系統過程的中斷,并可能導致具有根特權的任意代碼執行。
"Palo Alto 網絡全球保護門戶和網關界面存在內存腐敗漏洞,使基于網絡的未授權攻擊者能夠中斷系統進程,并可能使用根特權執行任意代碼。攻擊者必須訪問全球保護界面才能利用此問題。
該漏洞比 PAN-OS 8.1.17 更早影響 PAN-OS 8.1 版本,它獲得了 9.8 的 CVSS v3.1 基本分數。這個漏洞是由蘭多里公司的研究人員發現的。
帕洛阿爾托網絡不知道任何攻擊在野外利用這個漏洞。
"CVE-2021-3064 是一種緩沖溢出,當將用戶提供的輸入解析到堆棧上的固定長度位置時,就會發生緩沖溢出。如果不使用 HTTP 走私技術,則無法在外部聯系到有問題的代碼。在防火墻設備上受影響的組件的特權下,這些功能的利用共同產生遠程代碼執行。 走私能力未被指定為 CVE 標識符,因為受影響的供應商不認為該識別符是安全邊界。
根據 Randori 攻擊團隊,攻擊者必須具有對 Global 保護服務端口(默認端口 443)上的設備的網絡訪問權限。專家指出,這個端口經常可以通過互聯網訪問。啟用 ASLR 時,利用更加困難,而在虛擬化設備(VM 系列防火墻)上,由于缺少 ASLR,攻擊要容易得多。
"我們的團隊能夠獲取受影響目標的外殼、訪問敏感的配置數據、提取憑據等。一旦攻擊者控制了防火墻,他們就能看到內部網絡,并可以橫向移動。蘭多里說。
以下是此漏洞的時間表:
- 2020-10-26:蘭多里開始對全球保護進行初步研究。
- 2020-11-19:蘭多里發現了緩沖溢出漏洞。
- 2020-11-20:蘭多里發現了HTTP的走私能力。
- 2020-12-01:蘭多里開始授權使用漏洞鏈作為蘭多里連續和自動化的紅色團隊平臺的一部分。
- 2021-09-22:蘭多里向PAN披露了緩沖溢出漏洞。
- 2021-10-11:蘭多里向PAN披露了HTTP的走私能力。
- 2021-11-10:PAN 發布了補丁和安全公告,指定漏洞 CVE-2021-3064。
- 2021-11-10:本報告已發表。
全球網絡安全資訊
暫無描述