CVE-2020-2050 | PAN-OS身份驗證繞過漏洞通告
發布時間 2020-11-120x00 漏洞概述
CNVD ID | CVE-2020-2050 | 時 間 | 2020-11-12 |
類 型 | 身份驗證繞過 | 等 級 | 高危 |
遠程利用 | 是 | 影響范圍 | <10.0.1 <9.1.5 <9.0.11 <8.1.17 |
0x01 漏洞詳情
2020年11月11日,Palo Alto Networks發布安全通告,PAN-OS的GlobalProtect SSL VPN組件中存在一個身份驗證繞過漏洞(CVE-2020-2050),其CVSS評分8.2。
當網關的身份驗證方式配置為完全基于證書時,攻擊者可以利用此漏洞繞過所有使用無效證書的客戶端證書檢查,并能夠以任何用戶的身份進行身份驗證,最終獲得對VPN網絡資源的訪問權限。
將SSL VPN配置為客戶端證書驗證影響的功能包括:
GlobalProtect Gateway
GlobalProtect Portal
GlobalProtect Clientless VPN
在將客戶端證書驗證與其它身份驗證方法結合使用的情況下,此漏洞將使得證書添加的保護被忽略。
此漏洞會影響使用GlobalProtect SSL VPN并將網關和門戶網站配置為允許用戶使用客戶端證書身份驗證的PAN OS設備。此外,如果使用了客戶端證書認證,則基于IPSec的VPN也將受到影響。如果未使用客戶端證書進行身份驗證,則無法利用此漏洞。
0x02 處置建議
目前Palo Alto Networks已經發布了更新版本。建議參考下表及時升級:
版本號 | 受影響版本 | 更新版本 |
PAN OS 10.0 | <10.0.1 | > = 10.0.1 |
PAN OS 9.1 | <9.1.5 | > = 9.1.5 |
PAN OS 9.0 | <9.0.11 | > = 9.0.11 |
PAN OS 8.1 | <8.1.17 | > = 8.1.17 |
臨時措施:
將GlobalProtect SSL VPN配置為要求用戶使用其憑證進行身份驗證。
下載鏈接:
https://www.paloaltonetworks.com/search
0x03 參考鏈接
https://security.paloaltonetworks.com/CVE-2020-2050
https://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2020-2050
0x04 時間線
2020-11-11 Palo Alto Networks發布安全公告
2020-11-12 VSRC發布安全通告
0x05 附錄
CVSS評分標準官網:http://www.first.org/cvss/