CVE-2020-2040 | PAN-OS缓冲区溢出误差通告
宣布时间 2020-09-110x00 误差概述
CVE ID | CVE-2020-2040 | 时 间 | 2020-09-11 |
类 型 | 缓冲区溢出 | 等 级 | 高危 |
远程使用 | 是 | 影响规模 | 8.0所有版本; < 8.1.15 的 8.1版本; < 9.0.9的9.0版本; <9.1.3的9.1版本; 10版本不受影响。 |
2020年09月09日,Palo Alto Networks(PAN)宣布了9份清静通告,其中只有一个被评为严重,其误差编号为CVE-2020-2040,CVSS评分为9.8。该误差是PAN-OS上的一个缓冲区溢出误差,其使用难度低,无需用户交互。PAN-OS是一个运行在Palo Alto Networks防火墙和企业VPN设惫亓操作系统。Palo Alto Networks体现,阻止现在还尚未发明该误差在野外被使用。
该误差的报告作者说:“若是不更新,攻击者可以使用这些误差来窃取敏感数据,或者通过攻击来获取内部网络的会见权限。”
“可使用这些误差在操作系统中获取root特权,从而使黑客能够在Palo Alto应用程序中使用管理员级别的权限执行任何操作。”
0x01 误差详情

未经身份验证的攻击者通过向Captive Portal或Multi-Factor Authentication接口发送恶意请求来使用CVE-2020-2040。乐成使用此误差可能导致系统历程中止,并允许使用root特权在PAN-OS装备上执行恣意代码。该误差仅当启用了强制门户和多重身份验证(MFA)时才保存。
通过Shodan的搜索显示,现在有凌驾14000个PAN-OS装备可果真会见。可是,现在尚不清晰14000个PAN-OS装备中有几多个易受攻击。

除CVE-2020-2040外,PAN还宣布了以下8项有关PAN-OS中误差的清静通告,如下:

其中,CVE-2020-2041是由于Palo Alto Networks PAN-OS 8.1的appweb守护程序的不清静设置导致的误差,它可能允许未经身份验证的远程用户将大宗恶意请求发送到受影响的装备导致其服务瓦解。
0x02 处置惩罚建议
现在,Palo Alto Networks已宣布受CVE-2020-2040误差影响的版本和此误差的更新版本,如下:

由于PAN-OS版本8.0的所有版本均受到影响,因此解决该误差的唯一解决计划是升级到8.0之外的另一个清静版本版本8.1.15及其更高版本。别的,PAN体现GlobalProtect VPN和PAN-OS管理Web界面不受CVE-2020-2040的影响。
PAN-OS 8.1.15、PAN-OS 9.0.9、PAN-OS 9.1.3及以上版本中已修复此误差,建议相关用户实时更新到清静版本。
版本升级与更多详细信息请参考:
https://docs.paloaltonetworks.com/pan-os/10-0/pan-os-admin/software-and-content-updates/pan-os-software-updates.html
0x03 相关新闻
https://www.bankinfosecurity.com/palo-alto-networks-patches-6-firewall-vulnerabilities-a-14977
https://zh-cn.tenable.com/blog/cve-2020-2040-critical-buffer-overflow-vulnerability-in-pan-os-devices-disclosed?tns_redirect=true
0x04 参考链接
https://www.security-database.com/detail.php?alert=CVE-2020-2040
https://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2020-2040
0x05 时间线
2020-09-11 VSRC宣布误差通告



京公网安备11010802024551号