CVE-2020-2021 | PAN-OS SAML身份驗證繞過漏洞通告
發布時間 2020-06-300x00 漏洞概述
CVE ID |
CVE-2020-2021 |
時 間 |
2020-06-30 |
類 型 |
AB |
等 級 |
嚴重 |
遠程利用 |
是 |
影響范圍 |
|
0x01 漏洞詳情
2020年6月29日,Palo Alto Networks官方發布安全公告,修復了一個PAN-OS SAML身份驗證繞過漏洞(CVE-2020-2021)。攻擊者無需經過身份驗證即可利用該漏洞訪問設備。
在啟用安全性斷言標記語言(SAML)身份驗證并禁用“驗證身份提供商證書”選項時,由于PAN-OS SAML身份驗證過程中沒有正確地驗證簽名,導致未經身份驗證的攻擊者可以更改PAN OS的設置和功能。前提條件是攻擊者必須可以訪問易受攻擊的服務器,才能利用此漏洞。
該漏洞是在CVSSv3嚴重等級中獲得10分的罕見漏洞之一,既不需要高級技術技能,又可以通過Internet進行遠程利用。美國網絡司令部要求所有受CVE-2020-2021影響的設備立即修復該漏洞,并表示外國的APT組織可能很快就會嘗試利用該漏洞發起攻擊。
可以通過基于SAML的單點登錄(SSO)身份驗證保護的資源有:
GlobalProtect Gateway,
GlobalProtect Portal,
GlobalProtect Clientless VPN,
Authentication and Captive Portal,
PAN-OS next-generation firewalls (PA-Series, VM-Series) and Panorama web interfaces
Prisma Access
對于GlobalProtect網關、GlobalProtect門戶、無客戶端VPN、Captive Portal和Prisma Access,未經身份驗證的攻擊者可以通過網絡訪問服務器上受保護的資源,不會影響網關,門戶或VPN服務器的完整性和可用性,但攻擊者無法檢查或篡改普通用戶的會話。這是一個嚴重級別的漏洞,CVSS評分10.0。
對于PAN-OS和Panorama Web界面,如果未經身份驗證的攻擊者具有對PAN-OS或Panorama Web界面的訪問權,即可以管理員身份登錄并執行管理操作。這是一個嚴重級別的漏洞,CVSS評分10.0,如果僅可通過受限管理網絡訪問Web界面,則CVSS評分9.6。
以下是CVE-2020-2021漏洞影響的Palo Alto Networks PAN-OS版本:
請相關用戶盡快查看配置,及時確認是否受到該漏洞影響,具體方法如下:
? 僅當啟用了SAML身份驗證并且在“SAML身份提供商服務器配置文件”中禁用“身份提供商證書”選項時,才可以利用該漏洞。
? 如果不使用SAML進行身份驗證,則無法利用該漏洞。
? 如果在SAML身份提供商服務器配置文件中啟用了“驗證身份提供商證書”選項,則無法利用該漏洞。
關于如何檢查服務器配置并實施緩解措施的說明,請參考:https://knowledgebase.paloaltonetworks.com/KCSArticleDetail?id=kA14u0000008UXK
? 要檢查是否在防火墻上啟用了SAML身份驗證,請參考Device > Server Profiles > SAML Identity Provider;
? 要檢查是否為Panorama管理員身份驗證啟用了SAML身份驗證,請參考Panorama >Server Profiles > SAML Identity Provider;
? 要檢查是否為Panorama管理的防火墻啟用了SAML身份驗證,請參考Device > [template]> Server Profiles > SAML Identity Provider。
根據配置,任何未經授權的訪問都會記錄在系統日志中,但是很難區分有效登錄名和惡意登錄名。
0x02 處置建議
官方已發布PAN-OS 8.1.15、PAN-OS 9.0.9、PAN-OS 9.1.3和更高版本,請相關用戶及時升級。
注意:在升級到固定版本之前,請確保將SAML身份提供商的簽名證書配置為“身份提供商證書”,以確保用戶可以繼續進行身份驗證。請參考:https://docs.paloaltonetworks.com/pan-os/9-1/pan-os-admin/authentication/configure-saml-authentication
? PAN-OS升級之前和之后所需的所有操作的詳細信息,請參考:https://knowledgebase.paloaltonetworks.com/KCSArticleDetail?id=kA14u0000008UXK
? 為了清除GlobalProtect門戶和網關上的未授權會話,Prisma Access通過Panorama管理,請使用Panorama更改Authentication Override cookie的配置。請參考:https://knowledgebase.paloaltonetworks.com/KCSArticleDetail?id=kA14u0000008UXy
重新啟動防火墻和Panorama可以清除Web界面上的任何未經授權的會話。
? 要清除Captive Portal中的任何未授權用戶會話,請執行以下步驟:
運行以下命令
show user ip-user-mapping all type SSO
對于返回的所有IP,請運行以下兩個命令以清除用戶:
clear user-cache-mp
clear user-cache
? PAN-OS 8.0已終止支持(截至2019年10月31日),不再維護。
所有Prisma Access服務均已升級以解決此問題,并且不再易受攻擊。Prisma Access客戶不需要對SAML或IdP配置進行任何更改。
臨時措施:
? 使用其他身份驗證方法并禁用SAML身份驗證;
? 在執行升級之前,同時應用(a)和(b)兩項緩解措施。
(a)確保已配置“身份提供商證書”。配置“身份提供商證書”是安全SAML身份驗證配置的重要組成部分。
(b)如果身份提供商(IDP)證書是證書頒發機構(CA)簽名的證書,則確保在SAML身份提供商服務器配置文件中啟用了“身份提供商證書”選項。默認情況下,許多流行的IDP都會生成自簽名IDP證書,并且無法啟用“驗證身份提供商證書”選項。要使用由CA簽名的證書,可能需要執行其他步驟。該證書可以由內部企業CA,PAN OS上的CA或公共CA簽名??稍趆ttps://knowledgebase.paloaltonetworks.com/KCSArticleDetail?id=kA14u0000008UXP上獲取有關在IDP上配置CA頒發的證書的說明。
0x03 相關新聞
https://www.zdnet.com/article/us-cyber-command-says-foreign-hackers-will-most-likely-exploit-new-pan-os-security-bug/
0x04 參考鏈接
https://security.paloaltonetworks.com/CVE-2020-2021?from=timeline&isappinstalled=0
0x05 時間線
2020-06-29 Palo Alto Networks發布安全公告
2020-06-30 VSRC發布漏洞通告
