PAN-OS GlobalProtect portal命令注入漏洞(CVE-2020-2034)

来源:scanv2020.07.09

一 漏洞概述

2020年7月8日,Palo Alto Networks发布安全公告,修复了一个PAN-OS GlobalProtect portal中的命令注入漏洞(CVE-2020-2034),该漏洞导致未经身份验证的攻击者可在受影响的设备上以root权限执行任意OS命令。

Palo Alto Networks PAN-OS和GlobalProtect都是美国Palo Alto Networks公司的产品。Palo Alto Networks PAN-OS是一套为其防火墙设备开发的操作系统。GlobalProtect是一套网络防护软件。该软件可提供防火墙监控及威胁预防等功能。

Palo Alto Networks PAN-OS GlobalProtect portal中存在操作系统命令注入漏洞。攻击者可利用该漏洞以root权限执行任意操作系统命令。

二 影响版本

PAN-OS 9.1:<9.1.3

PAN-OS 9.0:<9.0.9

PAN-OS 8.1:<8.1.15

PAN-OS 8.0:全版本

PAN-OS 7.1:全版本

三 复现过程

四 影响范围

根据 ZoomEye 网络空间搜索引擎对关键字 “Palo Alto Networks” 进行搜索,共得到 6,844 条 IP 历史记录,主要分布在美国、中国等国家。

五 修复建议

目前厂商已修复该漏洞,建议相关用户及时升级:

PAN-OS 9.1:升级到PAN-OS 9.1.3版本

PAN-OS 9.0:升级到PAN-OS 9.0.9版本

PAN-OS 8.1:升级到PAN-OS 8.1.15版本

PAN-OS 8.0:PAN-OS 8.0已于2019年10月31日停止维护,建议用户更新到最新版本

PAN-OS 7.1:PAN-OS 8.0已于2020年6月30日停止维护,建议用户更新到最新版本

六 时间线

Palo Alto Networks发布安全公告时间:2020年7月8日

知道创宇发布漏洞情报时间:2020年7月9日

七 相关链接

Palo Alto Networks:https://security.paloaltonetworks.com/CVE-2020-2034

ZoomEye 网络空间搜索引擎:https://www.zoomeye.org/searchResult/report?q=app%3A%22Palo%20Alto%20Networks%22

热门文章

关注知道创宇云安全

获取安全动态