返回

Palo Alto警告使用GlobalProtect Portal VPN的防火墙存在零日漏洞

发布时间:2022-02-19 16:47:45 1397
# 漏洞# 研究# 服务器# 缺陷

Palo Alto Networks GlobalProtect VPN中发现了一个新的零日漏洞,未经验证的基于网络的攻击者可能会滥用该漏洞,以根用户权限在受影响的设备上执行任意代码

作为CVE-2021-3064(CVSS分数:9.8)进行跟踪,安全缺陷影响了早于PAN-OS 8.1.17的PAN-OS 8.1版本。马萨诸塞州的网络安全公司Randori被认为是发现和报告这一问题的功臣

 

“漏洞链由绕过外部web服务器(HTTP走私)的验证方法和基于堆栈的缓冲区溢出组成,”Randori研究人员说。“对漏洞链的攻击已被证实,允许在物理和虚拟防火墙产品上远程执行代码。”

然而,在一个令人不安的事件中,该公司表示,在2021年9月底向帕洛阿尔托网络披露这一漏洞之前,该公司已将这一漏洞作为其红色团队活动的一部分,持续了近10个月。与CVE-2021-3064相关的技术细节已被扣留30天,以防止威胁参与者滥用该漏洞进行真实世界的攻击

 

安全漏洞源于在解析用户提供的输入时发生的缓冲区溢出。成功利用该漏洞需要攻击者使用一种称为HTTP走私的技术对其进行串接,以在VPN安装上实现远程代码执行,更不用说通过GlobalProtect服务默认端口443对设备进行网络访问

 

“Palo Alto Networks GlobalProtect门户和网关接口中存在内存损坏漏洞,使未经验证的基于网络的攻击者能够中断系统进程,并可能以root权限执行任意代码,”Palo Alto Networks在一份独立咨询中说。“攻击者必须具有对GlobalProtect接口的网络访问权限才能利用此问题。”

鉴于VPN设备是恶意参与者的有利可图的目标,强烈建议用户迅速采取行动修补漏洞。作为一种解决方法,Palo Alto Networks建议受影响的组织对发送到GlobalProtect门户和网关接口的流量启用标识符91820和91855的威胁签名,以防止对CVE-2021-3064的任何潜在攻击

 

特别声明:以上内容(图片及文字)均为互联网收集或者用户上传发布,本站仅提供信息存储服务!如有侵权或有涉及法律问题请联系我们。
举报
评论区(0)
按点赞数排序
用户头像
精选文章
thumb 中国研究员首次曝光美国国安局顶级后门—“方程式组织”
thumb 俄乌线上战争,网络攻击弥漫着数字硝烟
thumb 从网络安全角度了解俄罗斯入侵乌克兰的相关事件时间线