当前位置:首页 > 网络安全 > 安全通告 > 详情
安全风险预警-PAN-OS 远程代码执行漏洞预警
2021年11月20日   
1、基本情况
  PAN-OS 的 GlobalProtect 接口和网关接口存在内存破坏漏洞,使未经身份验证的基于网络的攻击者能够扰乱系统进程,并可能使用root 权限执行任意代码,攻击者必须通过网络访问 GlobalProtect接口才能利用这个漏洞。
  监测发现 Palo Alto 官方发布了 PAN-OS: GlobalProtect 接口和网关接口内存破坏漏洞的风险通告,漏洞编号为 CVE-2021-3064,该漏洞仅影响启用了 GlobalProtect 的 PAN-OS 防火墙配置。
  对此,建议广大用户及时将 PAN-OS 升级到最新版本。与此同时,
  请做好资产自查以及预防工作,以免遭受黑客攻击。
2、漏洞详情
  CVE-2021-3064: PAN-OS 内存破坏漏洞
  CVE: CVE-2021-3064
  组件:PAN-OS
  漏洞类型:内存破坏
  影响:服务器接管
  简述: PAN-OS 的 GlobalProtect 接口和网关接口存在内存破坏漏洞,使未经身份验证的基于网络的攻击者能够扰乱系统进程,并
  可能使用 root 权限执行任意代码,攻击者必须通过网络访问 GlobalProtect 接口才能利用这个漏洞。
3、影响范围
  受影响版本
  Palo Alto : PAN-OS < 8.1.17
4、处置建议
  通用修补建议:
  建议广大用户应及时将 PAN-OS 升级到最新版。
  https://docs.paloaltonetworks.com/pan-os/9-0/pan-os-admin/software-and-content-updates/pan-os-software-updates.html
  临时修补建议:
  通过从 web 界面 Network > GlobalProtect > Portals 和 Network > GlobalProtect > Gateways 禁用接口。
5、参考链接
  https://web.archive.org/web/20211110194020/https://security.paloaltonetworks.com/CVE-2021-3064