寫在前面的話

2020年9月9日,Palo Alto Networks的研究人員發佈了九份安全公告,並修復了PAN-OS操作系統v 8.0及其之前版本中存在的安全漏洞。其中一個漏洞就是CVE-2020-2040,這個漏洞在CVSS v3評分系統中的評分達到了9.8,即一個嚴重的高危漏洞。

PAN-OS設備一旦啓用了Captive Protal或多因素認證接口的話,則會受漏洞CVE-2020-2040的影響。一旦成功利用,未經認證的攻擊者將能夠通過向PAN-OS設備發送惡意請求來實現root提權。這個漏洞之所以會被標記爲高危漏洞,主要出於兩個原因。首先,它不需要任何身份認證;其次,該漏洞將允許攻擊者中斷系統進程並實現任意代碼注入。

根據Shodan的搜索信息,目前網絡上有五千多PAN-OS設備處於活躍狀態,並且能夠直接通過互聯網訪問。根據Qualys的內部分析報告,這些設備只有4%安裝了修復補丁,因此各大組織需要認真對待這個漏洞,儘快修復該問題。

除了CVE-2020-2040之外,Palo Alto Networks還修復了下列漏洞:

受影響產品:

PAN-OS9.1PAN-OS9.0PAN-OS8.1PAN-OS8.0

如需獲取受影響設備的完整列表,請點擊https://security.paloaltonetworks.com/CVE-2020-2040獲取安全公告。

使用Qualys VMDR識別資產安全

第一步就是要識別資產風險,管理漏洞並降低安全影響,Qualys VMDR可以幫助廣大研究人員識別PAN-OS系統的安全性。

識別主機之後,Qualys VMDR將會使用一種動態標籤來對主機進心分類,並標記“CVE-2020-2040”。

發現PAN-OS緩衝區溢出漏洞CVE-2020-2040

識別了PAN-OS主機之後,我們就需要檢測這些資產並標記漏洞。而VMDR可以根據漏洞數據庫來自動檢測類似CVE-2020-2040這樣的新型漏洞,我們可以使用下列QQL查詢語句來查看被標記了“CVE-2020-2040”的資產:

vulnerabilities.vulnerability.qid:13975

上述查詢將返回所有受影響主機的列表:

QID 13975在簽名版本VULNSIGS-2.4.986-2及其更高版本中可用,可以使用身份掃描來進行檢測。除了QID 13975之外,Qualys還在漏洞知識庫中發佈了以下QID以幫助識別PAN-OS漏洞:

QID13980: Palo Alto Networks PAN-OS 信息泄露漏洞

在VMDR的幫助下結合下列實時威脅指標,可以將CVE-2020-2040優先處理:

  • 遠程代碼執行;

  • 拒絕服務;

  • 大數據泄露;

  • 橫向滲透;

  • 漏洞利用;

廣大研究人員只需要點擊受影響的資產,就可以查看到漏洞以及主機的詳細信息了。

通過儀表盤追蹤漏洞

通過使用VMDR儀表盤,我們可以追蹤PAN-OS漏洞以及受影響主機的的狀態,並進行實時管理:

解決方案

建議廣大用戶儘快將PAN-OS升級至PAN-OS v8.1.15、PAN-OS v9.0.9和PAN-OS v9.1.3及其更高版本。

快速掃描

廣大研究人員可以點擊https://www.qualys.com/subscriptions/vmdr/?_ga=2.260370315.700746023.1601624982-1674633386.1601624982獲取Qualys VMDR,快速開始漏洞的掃描與檢測,並修復PAN-OS漏洞CVE-2020-2040。

相關文章