在Pan-OS中发现的漏洞,为Palo Alto Networks提供权力’ firewalls

帕洛阿尔托网络 Pan-OS中的修复漏洞(操作系统版本8.1或更高版本)。

漏洞泛态

攻击者可以使用这些漏洞来访问敏感数据或开发攻击以访问使用易受攻击保护工具的公司网络的内部段。

CVE-2020-2037

漏洞 CVE-2020-2037 (Сommand注射)的分数为7.2。它允许在防火墙中执行任意操作系统命令。该攻击需要在软件数据管理Web界面中授权。之后,攻击者可以访问特殊的防火墙部分,将恶意代码放在一个Web表单中,并在操作系统中获取最大权限。

“我们对NGFW管理Web界面进行了黑盒式测试,以检测此漏洞,这是由于缺乏用户输入消毒。在真正的攻击期间,黑客可以例如让管理员面板的密码,执行RCE,并获得对Palo Alto产品的访问,以及公司’s internal network,”Mikhail Klyuchnikov,积极技术的研究员。

“管理员面板可以位于企业网络内外,无论是更方便的管理员都可以实现。但是,当然出于安全原因,它’更好地拥有它。因此,可以从内部和外部网络进行这种攻击。”

CVE-2020-2036

第二个漏洞, CVE-2020-2036 (XSS),得分为8.8。如果潜在受害者在管理员面板中授权并点击特制的恶意链接,则攻击者将能够在Palo Alto应用程序,欺骗页面和开发攻击的上下文中代表此用户执行任何操作。

该攻击可以从互联网进行,但如果管理员面板位于内部,攻击者将必须在网络内部了解其地址。

CVE-2020-2038

一个漏洞, CVE-2020-2038在Pan-OS软件界面中检测到分数为7.2。它扩展了启用各种潜在攻击的系统命令集(作为第一个漏洞,它是命令注入)。

默认情况下,在使用此接口时,系统命令调用有限。异常是一些基本命令(例如ping);但是,攻击者可以使用用户数据的过滤不足来注入任何OS命令。具有API密钥或其生成用户数据的攻击者可以使用最大权限运行任意系统命令。

CVE-2020-2039

最后,第四次漏洞(CVE-2020-2039,分数5.3)允许未经授权的用户将任何大小的任意文件上传到服务器上的某个目录,这可能导致拒绝服务。要利用此漏洞,攻击者可以上传各种大小的无限数量的文件,这可能在系统中完全消耗可用空间,使管理员面板不可用。

分享这个