HomesecurityPalo Alto Networks: Διορθώνει άλλο ένα σοβαρό ελάττωμα στις συσκευές PAN-OS

Palo Alto Networks: Διορθώνει άλλο ένα σοβαρό ελάττωμα στις συσκευές PAN-OS

Το Palo Alto Networks (PAN) αντιμετώπισε σήμερα μια άλλη σοβαρή ευπάθεια που εντοπίστηκε στην πύλη PAN-OS GlobalProtect και επηρέαζε τα unpatched τείχη προστασίας επόμενης γενιάς PAN.

Στις 29 Ιουνίου, το PAN διόρθωσε επίσης μια κρίσιμη ευπάθεια (CVE-2020-2021) με βαθμολογία CVSSv3 10/10, επιτρέποντας σε μη επιτρεπόμενους εισβολείς να παρακάμψουν τον έλεγχο ταυτότητας σε συσκευές PAN-OS με ενεργοποιημένη την ταυτότητα SAML και με την επιλογή «Validate Identity Provider Certificate» να απενεργοποιήθηκε.

Η ευπάθεια έγχυσης εντολών OS επιδιορθώθηκε σήμερα και παρακολουθείται ως CVE-2020-2034 επιτρέπει σε απομακρυσμένους εισβολείς χωρίς έλεγχο ταυτότητας να εκτελούν αυθαίρετες εντολές λειτουργικού συστήματος με δικαιώματα root σε μη συνδεδεμένες συσκευές.

Η ευπάθεια CVE-2020-2034 έχει χαρακτηριστεί ως υψηλής βαρύτητας με βασική βαθμολογία CVSS 3.x 8,1 και μπορεί να αξιοποιηθεί από απειλητικούς παράγοντες με πρόσβαση στο δίκτυο σε ευάλωτους servers ως μέρος επιθέσεων υψηλής πολυπλοκότητας που δεν απαιτούν την αλληλεπίδραση του χρήστη.

Palo Alto Networks PAN-OS

Επηρεάζει μόνο συσκευές με ενεργοποιημένη την πύλη GlobalProtect

“Αυτό το ζήτημα δεν μπορεί να αξιοποιηθεί εάν δεν είναι ενεργοποιημένη η δυνατότητα πύλης GlobalProtect”, εξηγεί το security advisory του PAN. “Οι υπηρεσίες Prisma Access δεν επηρεάζονται από αυτήν την ευπάθεια.”

Ο παρακάτω πίνακας περιλαμβάνει τις επηρεαζόμενες εκδόσεις PAN-OS, καθώς και εκείνες που έλαβαν ενημερώσεις κώδικα από το Palo Alto Networks για να υπερασπιστούν εν δυνάμει επιθέσεις (το πρόβλημα επιλύεται στις PAN-OS 8.1.15, PAN-OS 9.0.9, PAN- OS 9.1.3 και όλες οι νεότερες εκδόσεις.)

Οι PAN-OS 7.1 και PAN-OS 8.0 είναι στο τέλος του κύκλου ζωής τους και δεν θα λαμβάνουν ενημερώσεις ασφαλείας για την αντιμετώπιση αυτής της ευπάθειας.

Η ευπάθεια ανακαλύφθηκε από την Yamata Li του Palo Alto Networks Threat Research Team κατά τη διάρκεια εσωτερικής επισκόπησης ασφάλειας.

Οι επιτιθέμενοι χρειάζονται πρόσθετες γνώσεις για εκμετάλλευση

“Ένας εισβολέας θα απαιτούσε κάποιο επίπεδο συγκεκριμένων πληροφοριών σχετικά με τη διαμόρφωση ενός τείχους προστασίας που επηρεάστηκε ή να εκτελέσει επιθέσεις brute-force για να εκμεταλλευτεί αυτό το ζήτημα”, αναφέρει το security advisory του Palo Alto Networks.

Παρόλο που το PAN δεν εξηγεί ποιες συγκεκριμένες πληροφορίες πρέπει να γνωρίζουν οι επιτιθέμενοι για τις ευάλωτες συσκευές για να εκμεταλλευτούν επιτυχώς την ευπάθεια, ο Nate Warfield της CTI League δήλωσε ότι αυτό θα μπορούσε να σημαίνει ότι οι επιθέσεις θα πρέπει να προσαρμοστούν ανά συσκευή.

“Το Attack Complexity είναι κάπως ασαφές και η υψηλή πολυπλοκότητα μπορεί να σημαίνει διαφορετικά πράγματα ανάλογα με το τι είναι η ευπάθεια, ποιο είναι το προϊόν και το επίπεδο πολυπλοκότητας που ο “vendor” υποθέτει ότι είναι για εκμετάλλευση”, δήλωσε ο Warfield στο BleepingComputer όταν του ζητήθηκε να επεξηγήσει την φράση “οι επιθέσεις προσαρμόζονται ανά συσκευή”.

“Το χαμηλό επίπεδο πολυπλοκότητας είναι ευπάθειες όπως το MS17-010, το SMBGhost κ.λπ. που χρειάζονται μόνο τη συσκευή να εκτίθεται για να είναι δυνατή η εκμετάλλευση.

“Η πολυπλοκότητα μπορεί να είναι είτε “να τροποποιήσει τις αντισταθμίσεις μνήμης στο POC με βάση τον αριθμό των CPU / μνήμης” ή θα μπορούσε να είναι κάτι άλλο, ώστε η μέτρηση να είναι πολύ υποκειμενική.”

LEAVE A REPLY

Please enter your comment!
Please enter your name here

Teo Ehc
Teo Ehchttps://www.secnews.gr
Be the limited edition.
spot_img

LIVE NEWS