Palo Alto Networks公司发布安全更新,修复了其PAN-OS防火墙软件中的超危和高危拒绝服务和任意代码执行漏洞。
最严重的漏洞是一个缓冲区溢出漏洞,未经身份认证的远程攻击者可利用该漏洞干扰系统进程,并可能以root权限执行任意代码。
该漏洞编号为CVE-2020-2040,攻击者可通过向Multi-Factor Authentication(MFA)接口或Captive Portal发送特制的请求来利用该漏洞。
根据厂商发布的安全公告,PAN-OS中存在一个缓冲区溢出漏洞,未经身份认证的攻击者可通过向Multi-Factor Authentication(MFA)接口或Captive Portal发送恶意请求利用该漏洞干扰系统进程和以root权限执行任意代码。
该漏洞CVSS评分为9.8,影响PAN-OS 8.0所有版本,PAN-OS 8.1.15之前的PAN-OS 8.1版本,PAN-OS 9.0.9之前的PAN-OS 9.0版本,PAN-OS 9.1.3之前的PAN-OS 9.1版本。
该公司修复的另一个严重漏洞为PAN-OS中的反射型跨站脚本漏洞,编号为CVE-2020-2036,存在于管理web接口中。
根据安全公告信息,PAN-OS管理web接口中存在一个反射型跨站脚本漏洞。远程攻击者可通过诱使在该防火墙管理接口上具有存活的身份认证会话的管理员点击特制的管理web接口链接,利用该漏洞在该管理员的浏览器中执行任意JavaScript代码和执行管理操作。
该漏洞CVSS评分为8.8,影响PAN-OS 8.1.16之前的PAN-OS 8.1版本和PAN-OS 9.0.9之前的PAN-OS 9.0版本。
Palo Alto Networks还修复了PAN-OS中的一个管理web接口拒绝服务漏洞(CVE-2020-2041)。
厂商发布的安全公告指出,Palo Alto Networks PAN-OS 8.1版本的appweb守护进程的配置不安全,未经身份认证的远程攻击者可通过向设备发送特殊构造的请求利用该漏洞造成appweb服务崩溃。不断地尝试发送请求会导致所有的PAN-OS服务拒绝服务(设备重启和进入维护模式)。
Palo Alto Networks表示尚未发现有利用这些漏洞的攻击。
—————————————————————————————————————–
消息来源Security Affairs;转载请注明出处。
来源:freebuf.com 2020-09-11 14:37:57 by: 偶然路过的围观群众
请登录后发表评论
注册