【安全风险通告】Palo Alto Networks GlobalProtect 门户和网关接口远程代码执行漏洞安全风险通告

时间:2021-11-11 作者:奇安信CERT

分享到:

【安全风险通告】Palo Alto Networks GlobalProtect 门户和网关接口远程代码执行漏洞安全风险通告

    奇安信CERT

    致力于第一时间为企业级用户提供安全风险通告和有效解决方案。

    近日,奇安信CERT监测到PaloAlto官方发布了PaloAltoNetworksGlobalProtect门户和网关接口内存损坏漏洞通告(CVE-2021-3064)。PaloAltoNetworksGlobalProtect中存在漏洞,当GlobalProtect不恰当地处理用户输入时可导致缓冲区溢出,此漏洞仅影响启用了GlobalProtect门户和网关的PAN防火墙。未经身份验证的远程攻击者通过发送特制请求并结合HTTP走私来利用此漏洞,成功利用此漏洞可在目标设备上以ROOT权限执行任意代码。

    目前已有安全团队披露了利用此漏洞成功获得ROOT权限执行任意代码的演示视频。鉴于该漏洞危害较大,目前官方已有修复版本,奇安信CERT强烈建议客户及时自检并尽快更新。

    当前漏洞状态

    漏洞描述

    近日,奇安信CERT监测到PaloAlto官方发布了PaloAltoNetworksGlobalProtect门户和网关接口内存损坏漏洞通告(CVE-2021-3064)。PaloAltoNetworksGlobalProtect中存在漏洞,当GlobalProtect不恰当地处理用户输入时可导致缓冲区溢出,此漏洞仅影响启用了GlobalProtect门户和网关的PAN防火墙。未经身份验证的远程攻击者通过发送特制请求并结合HTTP走私来利用此漏洞,成功利用此漏洞可在目标设备上以ROOT权限执行任意代码。

    目前已有安全团队披露了利用此漏洞成功获得ROOT权限执行任意代码的演示视频。鉴于该漏洞危害较大,目前官方已有修复版本,奇安信CERT强烈建议客户及时自检并尽快更新。

    通过对网络上的资产进行数据统计,发现6000+受此漏洞影响的资产:

【安全风险通告】Palo Alto Networks GlobalProtect 门户和网关接口远程代码执行漏洞安全风险通告

    1、PaloAltoNetworksGlobalProtect门户和网关接口远程代码执行漏洞

    奇安信CERT风险评级为:高危

    风险等级:蓝色(一般事件)

    影响范围

    PAN-OS8.1.*<8.1.17

    处置建议

    目前官方已发布PaloAltoNetworks(PAN)可更新版本,建议尽快更新至以下版本:

    PAN-OS>=8.1.17

    参考资料

    [1]https://security.paloaltonetworks.com/CVE-2021-3064

    [2]https://www.randori.com/blog/cve-2021-3064/

    时间线

    2021年11月11日,奇安信CERT发布安全风险通告

    到奇安信NOX-安全监测平台查询更多漏洞详情

【安全风险通告】Palo Alto Networks GlobalProtect 门户和网关接口远程代码执行漏洞安全风险通告

    奇安信CERT长期招募安全研究员

奇安信 95015网络安全服务热线

95015网络安全服务热线

扫一扫关注

奇安信 在线客服 奇安信 95015

您对奇安信的任何疑问可用以下方式告诉我们

将您对奇安信的任何疑问

用以下方式告诉我们