Palo Alto Networks 已修復 PAN-OS 中嚴重的 DoS 和任意代碼執行漏洞
Palo Alto Networks解決了其PAN-OS防火墻軟件中的關鍵和高度嚴重的拒絕服務(DoS)和任意代碼執行漏洞。
Palo Alto Networks已發布安全更新,以修補其PAN-OS防火墻軟件中的關鍵和高度嚴重的拒絕服務(DoS)和任意代碼執行漏洞。
最嚴重的漏洞是緩沖區溢出問題,遠程未經身份驗證的攻擊者可以利用該問題來破壞系統進程,并可能以root用戶權限執行任意代碼。
可以通過將特制請求發送到多因素身份驗證(MFA)界面或Captive Portal來利用此漏洞(名為CVE-2020-2040)。

“ PAN-OS中的緩沖區溢出漏洞使未經身份驗證的攻擊者可以通過向Captive Portal或Multi-Factor Authentication接口發送惡意請求來破壞系統進程,并可能以root特權執行任意代碼。” 讀取供應商發布的建議。
該漏洞的CVSS評分為9.8,影響到所有版本的PAN-OS 8.0,早于PAN-OS 8.1.15的PAN-OS 8.1版本,早于PAN-OS 9.0.9的PAN-OS 9.0版本,PAN-OS PAN OS 9.1.3之前的9.1版本..
該公司解決的另一個嚴重漏洞是PAN-OS中的Reflected Cross-Site Scripting(XSS)問題,名為CVE-2020-2036,位于管理Web界面中。
“PAN-OS管理Web界面中存在一個反映的跨站點腳本(XSS)漏洞。” 閱讀建議。“遠程攻擊者能夠說服管理員在防火墻管理界面上進行有效的經過身份驗證的會話,以單擊指向該管理Web界面的特制鏈接,從而有可能在管理員的瀏覽器中執行任意JavaScript代碼并執行管理操作。”
該漏洞的CVSS評分為8.8,影響到早于PAN-OS 8.1.16的PAN-OS 8.1版本和早于PAN-OS 9.0.9的PAN-OS 9.0版本。
Palo Alto Networks還解決了PAN-OS中的管理Web界面拒絕服務(DoS)問題,其跟蹤記錄為CVE-2020-2041。
“ Palo Alto Networks PAN-OS 8.1的appweb程序的不安全配置允許遠程未經身份驗證的用戶向設備發送特制請求,從而導致appweb服務崩潰。” 閱讀建議。“重復嘗試發送此請求會導致設備重新啟動并進入維護模式,從而導致對所有PAN OS服務的拒絕服務。”