时间:2021-11-11 作者:奇安信CERT
奇安信CERT
致力于第一时间为企业级用户提供安全风险通告和有效解决方案。
近日,奇安信CERT监测到PaloAlto官方发布了PaloAltoNetworksGlobalProtect门户和网关接口内存损坏漏洞通告(CVE-2021-3064)。PaloAltoNetworksGlobalProtect中存在漏洞,当GlobalProtect不恰当地处理用户输入时可导致缓冲区溢出,此漏洞仅影响启用了GlobalProtect门户和网关的PAN防火墙。未经身份验证的远程攻击者通过发送特制请求并结合HTTP走私来利用此漏洞,成功利用此漏洞可在目标设备上以ROOT权限执行任意代码。
目前已有安全团队披露了利用此漏洞成功获得ROOT权限执行任意代码的演示视频。鉴于该漏洞危害较大,目前官方已有修复版本,奇安信CERT强烈建议客户及时自检并尽快更新。
当前漏洞状态
漏洞描述
近日,奇安信CERT监测到PaloAlto官方发布了PaloAltoNetworksGlobalProtect门户和网关接口内存损坏漏洞通告(CVE-2021-3064)。PaloAltoNetworksGlobalProtect中存在漏洞,当GlobalProtect不恰当地处理用户输入时可导致缓冲区溢出,此漏洞仅影响启用了GlobalProtect门户和网关的PAN防火墙。未经身份验证的远程攻击者通过发送特制请求并结合HTTP走私来利用此漏洞,成功利用此漏洞可在目标设备上以ROOT权限执行任意代码。
目前已有安全团队披露了利用此漏洞成功获得ROOT权限执行任意代码的演示视频。鉴于该漏洞危害较大,目前官方已有修复版本,奇安信CERT强烈建议客户及时自检并尽快更新。
通过对网络上的资产进行数据统计,发现6000+受此漏洞影响的资产:
1、PaloAltoNetworksGlobalProtect门户和网关接口远程代码执行漏洞
奇安信CERT风险评级为:高危
风险等级:蓝色(一般事件)
影响范围
PAN-OS8.1.*<8.1.17
处置建议
目前官方已发布PaloAltoNetworks(PAN)可更新版本,建议尽快更新至以下版本:
PAN-OS>=8.1.17
参考资料
[1]https://security.paloaltonetworks.com/CVE-2021-3064
[2]https://www.randori.com/blog/cve-2021-3064/
时间线
2021年11月11日,奇安信CERT发布安全风险通告
到奇安信NOX-安全监测平台查询更多漏洞详情
奇安信CERT长期招募安全研究员
95015服务热线
微信公众号