信息來源:Freebuf
今天,美國網(wǎng)絡(luò)司令部發(fā)布Twitter:“請立即修補受CVE-2020-2021影響的所有設(shè)備,尤其是在使用SAML的情況下?!?
PAN-OS是一個運行在Palo Alto Networks防火墻和企業(yè)VPN設(shè)備上的操作系統(tǒng),該操作系統(tǒng)被披露存在嚴重安全漏洞:CVE-2020-2021。
特殊的是,這是一個罕見地在CVSS v3漏洞嚴重等級中獲得滿分10分的安全漏洞。10分,從危害程度上來說,意味著該漏洞不僅易于利用,不需要攻擊者具備高級技術(shù)技能,而且還可以通過網(wǎng)絡(luò)進行遠程利用,無需攻擊者具備對目標設(shè)備的初步了解。從技術(shù)上來說,這是一個身份驗證繞過漏洞,允許攻擊者無需提供有效憑據(jù)即可訪問設(shè)備。
該漏洞一旦被利用,攻擊者就可以更改PAN OS的設(shè)置和功能。盡管更改操作系統(tǒng)功能似乎影響不大,但該漏洞實際上可用于禁用防火墻或VPN訪問控制策略,從而禁用整個PAN-OS設(shè)備。
漏洞影響
PAN-OS設(shè)備必須處于特定配置中(禁用“驗證身份提供者證書”選項并且啟用SAML),該漏洞才能被利用。
然而,在一些供應(yīng)商手冊上,指示了PAN-OS所有者在使用第三方身份提供程序時設(shè)置這種特定的配置,例如在PAN-OS設(shè)備上使用Duo身份驗證,或Centrify、Trusona、Okta的第三方身份驗證解決方案。目前,企業(yè)和政府部門中就廣泛使用了Duo身份驗證。
支持這兩個選項的易遭到攻擊的設(shè)備包括以下:
GlobalProtect網(wǎng)關(guān)
GlobalProtect門戶
GlobalProtectClientless VPN
Authentication and Captive Portal
PAN-OS下一代防火墻(PA系列,VM系列)和Panorama Web界面
Prisma Access 系統(tǒng)
已知可運行CVE-2020-2021的易受攻擊的PAN OS列表:
緩解措施
既然PAN-OS設(shè)備必須處于特定配置中,該漏洞才能被利用。因此,只要這些設(shè)備在2個設(shè)置中依然保持默認狀態(tài),不手動配置“禁用‘驗證身份提供者證書’選項并且啟用SAML”,那么安全性可以得到一定的保障。
最后,該漏洞還引發(fā)了對于APT攻擊的擔憂,在Twitter上出現(xiàn)的一些言論都傾向該漏洞很可能被民族國家的黑客組織利用發(fā)起攻擊。因此,建議企業(yè)立即對已有的PAN-OS設(shè)備實施漏洞緩解措施。