Palo Alto Networks修复防火墙PAN-OS中的一个严重漏洞

华盟原创文章投稿奖励计划

Palo Alto Networks修复了下一代防火墙PAN-OS中的一个严重漏洞,该漏洞可以让攻击者绕过身份验证。

漏洞被称为CVE-2020-2021,为下一代防火墙提供了支持,允许未经身份验证的基于网络的攻击者绕过身份验证。

当启用安全性声明标记语言(SAML)身份验证并禁用“验证身份提供者证书”选项时,PAN-OS SAML身份验证中签名的不正确验证会让攻击者不用验证身份即可访问受保护的资料,黑客只要拥有被攻击服务器的网络访问权限即可利用该漏洞。

该漏洞的严重程度已经达到10 CVSS 3.x的基础分数,该漏洞可以影响PAN-OS 9.1.3至PAN-OS 8.0所有版本,PAN-OS 7.1版本不受影响,

该公司表示,如果不使用SAML进行身份验证,并且在SAML身份提供商服务器配置文件中启用“验证身份提供商证书”选项,则该漏洞无法被利用。

在针对PAN OS 和Panorama Web界面的攻击中,具有网络访问权限的未经身份验证的攻击者可以利用此漏洞,以管理员身份登录并执行操作。

客户可以检查身份验证信息,用户ID日志,ACC网络活动源/目标区域(利用全句过滤功能),自定义报告(监视器>报告)和GlobalProtect日志(PAN-OS 9.1.0及更高版本),确定其安装是否受到威胁。

日志和报告中存在异常的用户名或源IP地址,这表明存在危害。

www.idc126.com

Salman Khan团队报告了此漏洞。

本文原创,作者:张,其版权均为华盟网所有。如需转载,请注明出处:https://www.77169.net/html/261033.html

发表评论