一 漏洞概述
PAN-OS是一个运行在Palo Alto Networks防火墙和企业VPN设备上的操作系统2020年09月09日,Palo Alto Networks(PAN)发布了9份安全公告,其中只有一个被评为严重,其漏洞编号为CVE-2020-2040。
未经身份验证的攻击者通过向Captive Portal或Multi-Factor Authentication接口发送恶意请求来利用CVE-2020-2040。成功利用此漏洞可能导致系统进程中断,并允许使用root特权在PAN-OS设备上执行任意代码。该漏洞仅当启用了强制门户和多重身份验证(MFA)时才存在。
二 影响版本
8.0所有版本;
< 8.1.15 的 8.1版本;
< 9.0.9的9.0版本;
<9.1.3的9.1版本;
三 复现过程
无
四 影响范围
根据 ZoomEye 网络空间搜索引擎对关键字"Palo Alto Networks"进行搜索,共得到 4,661,162 条 IP 历史记录,集中分布在美国和巴西。
五 修复建议
由于PAN-OS版本8.0的所有版本均受到影响,因此解决该漏洞的唯一解决方案是升级到8.0之外的另一个安全版本版本8.1.15及其更高版本。
六 时间线
Palo Alto Networks(PAN)官方发布漏洞通告时间:2020年9月9日
知道创宇发布漏洞情报时间:2020年9月11日
七 相关链接
ZoomEye 网络空间搜索引擎:
https://www.zoomeye.org/searchResult?q=Palo%20Alto%20Networks
2020年09月17日,IBM发布安全公告,WebSphere Application Server中存在一个安全漏洞,该漏洞是由于WebSphere Application Server在处理XML数据时容易受到XML外部实体注入(XXE)攻击。
2020年9月22日,FastAdmin远程代码执行漏洞细节曝光,黑客登录前台会员中心,即可远程GetShell,风险极大。
2020年9月17日,VMware发布安全公告,在Spring Framework版本5.2.0-5.2.8、5.1.0-5.1.17、5.0.0-5.0.18、4.3.0-4.3.28和较旧的不受支持的版本中,发现了一个存在于Spring Framework中的反射型文件下载(Reflected File Download,RFD)漏洞(CVE-2020-5421)。
获取安全动态