1、基本情况
PAN-OS 的 GlobalProtect 接口和网关接口存在内存破坏漏洞,使未经身份验证的基于网络的攻击者能够扰乱系统进程,并可能使用root 权限执行任意代码,攻击者必须通过网络访问 GlobalProtect接口才能利用这个漏洞。
监测发现 Palo Alto 官方发布了 PAN-OS: GlobalProtect 接口和网关接口内存破坏漏洞的风险通告,漏洞编号为 CVE-2021-3064,该漏洞仅影响启用了 GlobalProtect 的 PAN-OS 防火墙配置。
对此,建议广大用户及时将 PAN-OS 升级到最新版本。与此同时,
请做好资产自查以及预防工作,以免遭受黑客攻击。
2、漏洞详情
CVE-2021-3064: PAN-OS 内存破坏漏洞
CVE: CVE-2021-3064
组件:PAN-OS
漏洞类型:内存破坏
影响:服务器接管
简述: PAN-OS 的 GlobalProtect 接口和网关接口存在内存破坏漏洞,使未经身份验证的基于网络的攻击者能够扰乱系统进程,并
可能使用 root 权限执行任意代码,攻击者必须通过网络访问 GlobalProtect 接口才能利用这个漏洞。
3、影响范围
受影响版本
Palo Alto : PAN-OS < 8.1.17
4、处置建议
通用修补建议:
建议广大用户应及时将 PAN-OS 升级到最新版。
https://docs.paloaltonetworks.com/pan-os/9-0/pan-os-admin/software-and-content-updates/pan-os-software-updates.html
临时修补建议:
通过从 web 界面 Network > GlobalProtect > Portals 和 Network > GlobalProtect > Gateways 禁用接口。
5、参考链接
https://web.archive.org/web/20211110194020/https://security.paloaltonetworks.com/CVE-2021-3064