一 漏洞概述
2020年7月8日,Palo Alto Networks发布安全公告,修复了一个PAN-OS GlobalProtect portal中的命令注入漏洞(CVE-2020-2034),该漏洞导致未经身份验证的攻击者可在受影响的设备上以root权限执行任意OS命令。
Palo Alto Networks PAN-OS和GlobalProtect都是美国Palo Alto Networks公司的产品。Palo Alto Networks PAN-OS是一套为其防火墙设备开发的操作系统。GlobalProtect是一套网络防护软件。该软件可提供防火墙监控及威胁预防等功能。
Palo Alto Networks PAN-OS GlobalProtect portal中存在操作系统命令注入漏洞。攻击者可利用该漏洞以root权限执行任意操作系统命令。
二 影响版本
PAN-OS 9.1:<9.1.3
PAN-OS 9.0:<9.0.9
PAN-OS 8.1:<8.1.15
PAN-OS 8.0:全版本
PAN-OS 7.1:全版本
三 复现过程
无
四 影响范围
根据 ZoomEye 网络空间搜索引擎对关键字 “Palo Alto Networks” 进行搜索,共得到 6,844 条 IP 历史记录,主要分布在美国、中国等国家。
五 修复建议
目前厂商已修复该漏洞,建议相关用户及时升级:
PAN-OS 9.1:升级到PAN-OS 9.1.3版本
PAN-OS 9.0:升级到PAN-OS 9.0.9版本
PAN-OS 8.1:升级到PAN-OS 8.1.15版本
PAN-OS 8.0:PAN-OS 8.0已于2019年10月31日停止维护,建议用户更新到最新版本
PAN-OS 7.1:PAN-OS 8.0已于2020年6月30日停止维护,建议用户更新到最新版本
六 时间线
Palo Alto Networks发布安全公告时间:2020年7月8日
知道创宇发布漏洞情报时间:2020年7月9日
七 相关链接
Palo Alto Networks:https://security.paloaltonetworks.com/CVE-2020-2034
ZoomEye 网络空间搜索引擎:https://www.zoomeye.org/searchResult/report?q=app%3A%22Palo%20Alto%20Networks%22
2020年09月17日,IBM发布安全公告,WebSphere Application Server中存在一个安全漏洞,该漏洞是由于WebSphere Application Server在处理XML数据时容易受到XML外部实体注入(XXE)攻击。
2020年9月22日,FastAdmin远程代码执行漏洞细节曝光,黑客登录前台会员中心,即可远程GetShell,风险极大。
2020年9月17日,VMware发布安全公告,在Spring Framework版本5.2.0-5.2.8、5.1.0-5.1.17、5.0.0-5.0.18、4.3.0-4.3.28和较旧的不受支持的版本中,发现了一个存在于Spring Framework中的反射型文件下载(Reflected File Download,RFD)漏洞(CVE-2020-5421)。
获取安全动态