CVE-2020-2021 漏洞影响 PAN-OS 防火墙和 VPN 设备

Andrew2020-07-01 14:58:08

Palo Alto Networks已经修补了一个影响PAN-OS的关键且容易利用的漏洞(CVE-2020-2021),自定义操作系统运行在下一代防火墙和企业VPN设备上,并督促用户尽快升级到固定版本。
美国网络司令部(Cyber Command)响应了立即采取行动的呼吁,称有国家支持的攻击者可能很快就会试图利用它。

5IzfCZ2CDT.png!large

关于漏洞(CVE-2020-2021)

CVE-2020-2021是一个认证绕过漏洞,该漏洞可能允许未经身份验证的远程攻击者访问和控制易受攻击的设备,更改其设置,更改访问控制策略,将其关闭等。
受影响的PAN-OS版本包括PAN-OS 9.1.3之前的版本;PAN-OS 9.0版本比PAN-OS 9.0.9早;PAN-OS 8.1比PAN-OS 8.1.15早,以及所有版本的PAN-OS 8.0 (EOL)。7.1版本不受影响。
此外,该漏洞仅当:

  • 设备被配置为使用带有单点登录(SSO)的SAML身份验证进行访问管理

  • 在SAML标识提供程序服务器配置文件中禁用(未选中)“验证标识提供程序证书”选项

漏洞打开了 Palo Alto Networks 防火墙和 VPN 设备

“可以被基于SAML的单点登录(SSO)认证保护的资源有:GlobalProtect网关、GlobalProtect门户、GlobalProtect无客户VPN、认证和专属门户、PAN-OS下一代防火墙(PA系列,VM系列)和全景Web界面,以及Prisma访问。”
虽然上述配置设置不是默认配置的一部分,但对于攻击者来说,找到易受攻击的设备似乎不是什么大问题。
研究员Satnam Narang指出“提供SSO、双因素身份验证和身份识别服务的知名组织似乎推荐这种[易受攻击的]配置,或者可能只使用这种配置工作,”
这些提供商包括Okta、SecureAuth、SafeNet Trusted Access、Duo、Trusona via Azure AD、Azure AD和centrfy。
甚至PAN-OS 9.1用户指南指导管理员禁用“验证身份提供商证书”选项,当设置Duo集成:
1QlKmQ4NZ0.png!large
帕洛阿尔托网络公司表示,目前没有迹象表明该漏洞受到了主动攻击。
但是考虑到各种企业解决方案中的SSL VPN漏洞在过去一年左右被网络犯罪分子和民族国家攻击者大量利用,一旦一个可用的漏洞被开发出来,预计这个漏洞就会被利用。

要做什么吗?

如前所述,实现安全更新是最佳解决方案。
如果可能的话,建议企业管理员升级到泛操作系统版本9.1.3、9.0.9或8.1.15。帕洛阿尔托网络公司提供了如何在不破坏用户身份验证能力的情况下实现这一功能的说明。
如果不可能更新,可以通过使用不同的身份验证方法和禁用SAML身份验证来临时减轻风险。
管理员可以检查各种日志(认证日志、用户id日志、GlobalProtect日志等)中的妥协指标。

防火墙pan
本作品采用《CC 协议》,转载必须注明作者和本文链接
Palo Alto Networks宣布了一种新的下一代防火墙,该防火墙使用机器学习帮助组织检测和阻止威胁。这些最新版本的防火墙操作系统PAN-OS ,预计将在7月中旬上市。该公司表示,PAN-OS 带来了70多种新功能,包括改进的针对未知恶意软件和网络钓鱼攻击的保护,简化的TLS解密,对受感染设备的自动隔离和实时签名流可以更快地进行检测。PAN OS 还引入了CN系列防火墙,这是专门为Kubernetes容器环境设计的。
Palo Alto Networks已经修补了一个影响PAN-OS的关键且容易利用的漏洞(CVE-2020-2021),自定义操作系统运行在下一代防火墙和企业VPN设备上,并督促用户尽快升级到固定版本。美国网络司令部(Cyber Command)响应了立即...
Palo Alto Networks已发布安全更新,以修补其PAN-OS防火墙软件中的关键和高度严重的拒绝服务和任意代码执行漏洞。“ PAN-OS中的缓冲区溢出漏洞使未经身份验证的攻击者可以通过向Captive Portal或Multi-Factor Authentication接口发送恶意请求来破坏系统进程,并可能以root特权执行任意代码。”读取供应商发布的建议。该漏洞的CVSS评分为,影响到早于PAN-OS .16的PAN-OS 版本和早于PAN-OS 的PAN-OS 版本。“ Palo Alto Networks PAN-OS 的appweb程序的不安全配置允许远程未经身份验证的用户向设备发送特制请求,从而导致appweb服务崩溃。”
Palo Alto Networks解决了PAN-OS GlobalProtect门户中的一个新的严重漏洞,该漏洞影响PAN下一代防火墙。该漏洞可能允许未经身份验证的基于网络的攻击者绕过身份验证,该漏洞被评为严重的等级并且收到一个CVSS 基本得分为10。“ PAN-OS GlobalProtect门户中的OS命令注入漏洞使未经身份验证的基于网络的攻击者能够以root特权执行任意OS命令。”该漏洞是由Palo Alto Networks威胁研究小组的Yamata Li发现的,它是内部安全审查的一部分。
近日,Palo Alto Networks发布安全公告,修复了PAN-OS web界面中存在一个操作系统命令注入漏洞。目前官方已修复该漏洞,建议受影响用户及时更新至安全版本进行防护,并做好资产自查以及预防工作,以免遭受黑客攻击。
到2025年底,最终用户在网络防火墙上的支出中,35%将来自单一供应商通过企业许可协议交付的大型安全协议,高于2021年的不到10%。本文评测的产品是Amazon 网络防火墙,2020年11月发布。Barracuda主要使用CloudGen 防火墙产品线,对分支办公室和公有云提供保护。
近日,360漏洞云监测到Palo Alto官方发布了一个安全公告
360漏洞云监测到Palo Alto Networks PAN-OS的web界面中存在操作系统命令注入漏洞(CVE-2021-3050)。
测试过程中经常会碰到WAF拦截,经常需要绕WAF,这里收集了一些常见的WAF拦截页面,不全,但基本上够用了。严禁用于非授权测试,否则后果自负。
在网络安全硬件子市场中,防火墙是体量最大的单品,具有最广泛的应用场景。即便是今日在云化大潮下,防火墙依然占有单品体量的首要位置。防火墙技术层面演进的主要线索,是随着用户边界流量的变化,而带来的防护要求的变化而演进的。彼时大部分部署环境是以物理网络环境为主,防火墙的形态绝大部分也是采用硬件形态为主。
Andrew
暂无描述