• 产品与解决方案
  • 行业解决方案
  • 服务
  • 支持
  • 合作伙伴
  • 新华三人才研学中心
  • 关于我们
docurl=/cn/Products___Technology/Products/IP_Security/Security_Research/Home/Notice/Notice/202112/1519599_30003_0.htm

PAN-OS 远程代码执行漏洞安全通告(CVE-2021-3064)

【发布时间:2021-12-30】

新华三攻防实验室

2021/11/11


1. 漏洞综述

1.1 漏洞背景

Palo Alto Networks的安全平台融合了所有关键的网络安全功能,PAN-OS是一个运行在Palo Alto Networks防火墙和企业VPN设备上的操作系统。近日,新华三攻防实验室威胁预警团队监测到Palo Alto官方发布了安全更新公告,修复了GlobalProtect 门户和网关接口中的内存损坏漏洞,恶意攻击者可以利用此漏洞远程执行任意代码。

1.2 漏洞详情

该漏洞是由于Palo Alto Networks GlobalProtect 门户和网关接口中存在一个内存损坏漏洞,未经身份验证的恶意攻击者通过上传特制的恶意数据解析到内存堆栈上固定长度位置时造成缓冲区溢出,从而破坏系统进程,恶意攻击者甚至可以使用 root 权限执行任意代码。能通过网络访问GlobalProtect 接口的恶意攻击者才能利用此漏洞。

2. 影响范围

Palos Alto PAN-OS < 8.1.17

3. 严重等级

高危 9.8

4. 处置方法

4.1升级到以下安全版本:

目前厂商已发布升级补丁以修复漏洞,建议受影响用户及时升级更新到安全版本,获取链接:https://docs.paloaltonetworks.com/pan-os/9-0/pan-os-admin/software-and-content-updates/pan-os-software-updates.html

.4.2 临时缓解措施:

通过从 web 界面Network > GlobalProtect > Portals和Network > GlobalProtect > Gateways禁用接口。

5. 参考链接

https://security.paloaltonetworks.com/CVE-2021-3064

https://www.randori.com/blog/cve-2021-3064/

新华三官网
联系我们