CVE-2020-2040 | PAN-OS緩沖區溢出漏洞通告
發布時間 2020-09-110x00 漏洞概述
CVE ID | CVE-2020-2040 | 時 間 | 2020-09-11 |
類 型 | 緩沖區溢出 | 等 級 | 高危 |
遠程利用 | 是 | 影響范圍 | 8.0所有版本; < 8.1.15 的 8.1版本; < 9.0.9的9.0版本; <9.1.3的9.1版本; 10版本不受影響。 |
2020年09月09日,Palo Alto Networks(PAN)發布了9份安全公告,其中只有一個被評為嚴重,其漏洞編號為CVE-2020-2040,CVSS評分為9.8。該漏洞是PAN-OS上的一個緩沖區溢出漏洞,其利用難度低,無需用戶交互。PAN-OS是一個運行在Palo Alto Networks防火墻和企業VPN設備上的操作系統。Palo Alto Networks表示,截至目前還尚未發現該漏洞在野外被利用。
該漏洞的報告作者說:“如果不更新,攻擊者可以利用這些漏洞來竊取敏感數據,或者通過攻擊來獲取內部網絡的訪問權限?!?/span>
“可利用這些漏洞在操作系統中獲取root特權,從而使黑客能夠在Palo Alto應用程序中使用管理員級別的權限執行任何操作。”
0x01 漏洞詳情
未經身份驗證的攻擊者通過向Captive Portal或Multi-Factor Authentication接口發送惡意請求來利用CVE-2020-2040。成功利用此漏洞可能導致系統進程中斷,并允許使用root特權在PAN-OS設備上執行任意代碼。該漏洞僅當啟用了強制門戶和多重身份驗證(MFA)時才存在。
通過Shodan的搜索顯示,目前有超過14000個PAN-OS設備可公開訪問。但是,目前尚不清楚14000個PAN-OS設備中有多少個易受攻擊。
除CVE-2020-2040外,PAN還發布了以下8項有關PAN-OS中漏洞的安全公告,如下:
其中,CVE-2020-2041是由于Palo Alto Networks PAN-OS 8.1的appweb守護程序的不安全配置導致的漏洞,它可能允許未經身份驗證的遠程用戶將大量惡意請求發送到受影響的設備導致其服務崩潰。
0x02 處置建議
目前,Palo Alto Networks已發布受CVE-2020-2040漏洞影響的版本和此漏洞的更新版本,如下:
由于PAN-OS版本8.0的所有版本均受到影響,因此解決該漏洞的唯一解決方案是升級到8.0之外的另一個安全版本版本8.1.15及其更高版本。此外,PAN表示GlobalProtect VPN和PAN-OS管理Web界面不受CVE-2020-2040的影響。
PAN-OS 8.1.15、PAN-OS 9.0.9、PAN-OS 9.1.3及以上版本中已修復此漏洞,建議相關用戶及時更新到安全版本。
版本升級與更多詳細信息請參考:
https://docs.paloaltonetworks.com/pan-os/10-0/pan-os-admin/software-and-content-updates/pan-os-software-updates.html
0x03 相關新聞
https://www.bankinfosecurity.com/palo-alto-networks-patches-6-firewall-vulnerabilities-a-14977
https://zh-cn.tenable.com/blog/cve-2020-2040-critical-buffer-overflow-vulnerability-in-pan-os-devices-disclosed?tns_redirect=true
0x04 參考鏈接
https://www.security-database.com/detail.php?alert=CVE-2020-2040
https://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2020-2040
0x05 時間線
2020-09-11 VSRC發布漏洞通告