【漏洞通告】Palo Alto Networks GlobalProtect 门户和网关接口远程代码执行漏洞安全风险通告(CVE-2021-3064)

安全通告

Palo Alto Networks GlobalProtect 门户和网关接口远程代码执行漏洞安全风险通告

发布日期:2021-11-11

 

漏洞描述

2021年11月11日,监测到Palo Alto官方发布了PaloAlto Networks GlobalProtect门户和网关接口内存损坏漏洞通告(CVE-2021-3064)。PaloAlto Networks GlobalProtect 中存在漏洞,当GlobalProtect不恰当地处理用户输入时可导致缓冲区溢出,此漏洞仅影响启用了GlobalProtect门户和网关的PAN防火墙。未经身份验证的远程攻击者通过发送特制请求并结合HTTP走私来利用此漏洞,成功利用此漏洞可在目标设备上以ROOT权限执行任意代码。

目前已有安全团队披露了利用此漏洞成功获得ROOT权限执行任意代码的演示视频。鉴于该漏洞危害较大,目前官方已有修复版本,禹宏信安建议广大用户及时将PAN-OS升级到最新版本。与此同时,请做好资产自查以及预防工作,以免遭受黑客攻击。

漏洞编号

CVE-2021-3064

漏洞危害

PAN-OS 的 GlobalProtect 接口和网关接口存在内存破坏漏洞,使未经身份验证的基于网络的攻击者能够扰乱系统进程,并可能使用root权限执行任意代码,攻击者必须通过网络访问GlobalProtect接口才能利用这个漏洞。

漏洞等级

高危
受影响版本

组件 影响版本 安全版本
Palo Alto:PAN-OS <8.1.17 >=8.1.17

修复方案

通用修补建议

当前官方已发布最新版本,建议受影响的用户及时更新升级到最新版本。

临时修补建议

通过从web界面Network > GlobalProtect > Portals和Network > GlobalProtect > Gateways禁用接口。

参考链接

1.https://security.paloaltonetworks.com/CVE-2021-3064

2.https://www.randori.com/blog/cve-2021-3064/

3.https://docs.paloaltonetworks.com/pan-os/9-0/pan-os-admin/software-and-content-updates/pan-os-software-updates.html