奇安信CERT
致力于第一时间为企业级用户提供安全风险通告和有效解决方案。
风险通告
近日,奇安信CERT监测到Palo Alto官方发布了PaloAlto Networks GlobalProtect门户和网关接口内存损坏漏洞通告(CVE-2021-3064)。PaloAlto Networks GlobalProtect 中存在漏洞,当GlobalProtect不恰当地处理用户输入时可导致缓冲区溢出,此漏洞仅影响启用了GlobalProtect门户和网关的PAN防火墙。未经身份验证的远程攻击者通过发送特制请求并结合HTTP走私来利用此漏洞,成功利用此漏洞可在目标设备上以ROOT权限执行任意代码。
目前已有安全团队披露了利用此漏洞成功获得ROOT权限执行任意代码的演示视频。鉴于该漏洞危害较大,目前官方已有修复版本,奇安信CERT强烈建议客户及时自检并尽快更新。
当前漏洞状态
细节是否公开 | PoC状态 | EXP状态 | 在野利用 |
否 | 未知 | 未知 | 未知 |
漏洞描述
近日,奇安信CERT监测到Palo Alto官方发布了PaloAlto Networks GlobalProtect门户和网关接口内存损坏漏洞通告(CVE-2021-3064)。PaloAlto Networks GlobalProtect 中存在漏洞,当GlobalProtect不恰当地处理用户输入时可导致缓冲区溢出,此漏洞仅影响启用了GlobalProtect门户和网关的PAN防火墙。未经身份验证的远程攻击者通过发送特制请求并结合HTTP走私来利用此漏洞,成功利用此漏洞可在目标设备上以ROOT权限执行任意代码。
目前已有安全团队披露了利用此漏洞成功获得ROOT权限执行任意代码的演示视频。鉴于该漏洞危害较大,目前官方已有修复版本,奇安信CERT强烈建议客户及时自检并尽快更新。
通过对网络上的资产进行数据统计,发现6000+ 受此漏洞影响的资产:
1、Palo Alto Networks GlobalProtect门户和网关接口远程代码执行漏洞
漏洞名称 | Palo Alto Networks GlobalProtect门户和网关接口远程代码执行漏洞 | ||||
漏洞类型 | 远程代码执行 | 风险等级 | 高危 | 漏洞ID | CVE-2021-3064 |
公开状态 | 未发现 | 在野利用 | 未发现 | ||
漏洞描述 | 当GlobalProtect不恰当地处理用户输入时可导致缓冲区溢出,此漏洞仅影响启用了GlobalProtect门户和网关的PAN防火墙。未经身份验证的远程攻击者通过发送特制请求并结合HTTP走私来利用此漏洞,成功利用此漏洞可在目标设备上以ROOT权限执行任意代码。 | ||||
参考链接 | |||||
https://security.paloaltonetworks.com/CVE-2021-3064 |
风险等级
影响范围
PAN-OS 8.1.* < 8.1.17
处置建议
目前官方已发布Palo Alto Networks(PAN)可更新版本,建议尽快更新至以下版本:
PAN-OS>= 8.1.17
参考资料
[2] https://www.randori.com/blog/cve-2021-3064/
时间线
2021年11月11日,奇安信 CERT发布安全风险通告
到奇安信NOX-安全监测平台查询更多漏洞详情
奇安信CERT长期招募安全研究员
↓ ↓ ↓ 向下滑动图片了解更多↓ ↓ ↓
推荐站内搜索:最好用的开发软件、免费开源系统、渗透测试工具云盘下载、最新渗透测试资料、最新黑客工具下载……
还没有评论,来说两句吧...