安全通告
Palo Alto Networks GlobalProtect 门户和网关接口远程代码执行漏洞安全风险通告
发布日期:2021-11-11
漏洞描述
2021年11月11日,监测到Palo Alto官方发布了PaloAlto Networks GlobalProtect门户和网关接口内存损坏漏洞通告(CVE-2021-3064)。PaloAlto Networks GlobalProtect 中存在漏洞,当GlobalProtect不恰当地处理用户输入时可导致缓冲区溢出,此漏洞仅影响启用了GlobalProtect门户和网关的PAN防火墙。未经身份验证的远程攻击者通过发送特制请求并结合HTTP走私来利用此漏洞,成功利用此漏洞可在目标设备上以ROOT权限执行任意代码。
目前已有安全团队披露了利用此漏洞成功获得ROOT权限执行任意代码的演示视频。鉴于该漏洞危害较大,目前官方已有修复版本,禹宏信安建议广大用户及时将PAN-OS升级到最新版本。与此同时,请做好资产自查以及预防工作,以免遭受黑客攻击。
漏洞编号
CVE-2021-3064
漏洞危害
PAN-OS 的 GlobalProtect 接口和网关接口存在内存破坏漏洞,使未经身份验证的基于网络的攻击者能够扰乱系统进程,并可能使用root权限执行任意代码,攻击者必须通过网络访问GlobalProtect接口才能利用这个漏洞。
漏洞等级
高危
受影响版本
组件 | 影响版本 | 安全版本 |
Palo Alto:PAN-OS | <8.1.17 | >=8.1.17 |
修复方案
通用修补建议
当前官方已发布最新版本,建议受影响的用户及时更新升级到最新版本。
临时修补建议
通过从web界面Network > GlobalProtect > Portals和Network > GlobalProtect > Gateways禁用接口。
参考链接
1.https://security.paloaltonetworks.com/CVE-2021-3064
2.https://www.randori.com/blog/cve-2021-3064/
3.https://docs.paloaltonetworks.com/pan-os/9-0/pan-os-admin/software-and-content-updates/pan-os-software-updates.html