Palo Alto Networks 解决了 PAN-OS 设备中的另一个严重性问题
Palo Alto Networks解决了PAN-OS GlobalProtect门户中的一个新的严重漏洞,该漏洞影响PAN下一代防火墙。
最近,Palo Alto Network解决了一个严重漏洞,跟踪为CVE-2020-2021,该漏洞影响了为其下一代防火墙提供动力的PAN-OS操作系统。该漏洞可能允许未经身份验证的基于网络的攻击者绕过身份验证,该漏洞被评为严重的等级并且收到一个CVSS 3.x基本得分为10。
现在,这家安全公司解决了一个操作系统命令注入漏洞,该漏洞被跟踪为CVE-2020-2034,该漏洞允许未经身份验证的远程攻击者在具有漏洞的设备上以root特权执行任意操作系统命令。
CVE-2020-2034漏洞可以被网络访问漏洞的服务器攻击者利用,它已被评为高严重性和所接收CVSS 3.x底分8.1分。
专家指出,该漏洞不需要利用用户交互。
“ PAN-OS GlobalProtect门户中的OS命令注入漏洞使未经身份验证的基于网络的攻击者能够以root特权执行任意OS命令。” 读取咨询由帕洛阿尔托网络出版。“攻击者将需要有关受影响防火墙的配置的某些级别的特定信息,或者执行蛮力攻击来利用此问题。如果未启用GlobalProtect门户功能,则无法利用此问题。”
当时尚不清楚攻击者需要利用防火墙的哪些信息来利用此漏洞。
仅在启用GlobalProtect门户功能后才能利用此漏洞,Prisma Access服务不受此漏洞的影响。
此漏洞对PAN-OS 9.1版本的影响要早于PAN-OS 9.1.3;PAN-OS 8.1版本比PAN-OS 8.1.15更早;PAN-OS 9.0版本比PAN-OS 9.0.9早;PAN-OS 8.0和PAN-OS 7.1的所有版本。
该漏洞是由Palo Alto Networks威胁研究小组的Yamata Li发现的,它是内部安全审查的一部分。
Palo Alto Networks没有意识到试图利用这个漏洞的大规模攻击。
