cve - 2019 - 1579:关键Pre-Authentication在帕洛阿尔托网络脆弱性GlobalProtect SSL VPN披露
![](http://www.yyueer.com/sites/default/files/images/articles/Tenable_Research_RapidResponse_Medium_40.jpg)
研究人员披露一个关键漏洞在帕洛阿尔托GlobalProtect SSL VPN解决方案由许多组织使用。
背景
7月17日,研究人员橙色蔡和张咩发表博客对他们发现pre-authentication远程代码执行漏洞(远端控制设备)在帕洛阿尔托网络(PAN) GlobalProtect安全套接字层(SSL)虚拟专用网(VPN)由世界各地的许多组织使用。
分析
cve - 2019 - 1579是一个格式字符串漏洞在锅里SSL网关,它处理客户机/服务器的SSL握手。更具体地说,存在漏洞,因为网关将一个特定的参数的值传递给snprintf unsanitized,可利用的,时尚。未经过身份验证的攻击者可以利用这些漏洞特别精心将请求发送给一个脆弱的SSL VPN目标系统上远程执行代码。
尽管研究人员报告了他们的发现,该公司回应说,内部漏洞已经被确认和固定,因此为什么没有CVE标识符分配和GlobalProtect不是脆弱的较新版本。
从那时起,研究人员试图确定是否有大型组织可能会运行一个GlobalProtect脆弱的版本。乳房,他们发现受欢迎的ride-hailing服务是运行一个应用补丁的版本。他们证实了利用对乳房和报告他们的发现。超级回应它没有使用锅SSL VPN作为其“主VPN”,这是托管在亚马逊网络服务(AWS)而不是一部分组织的“核心基础设施”,减轻一些这种脆弱性的潜在影响。
我们希望看到更多的扫描识别组织运行脆弱的实例锅SSL VPN环境。
概念验证
蔡,常包括一个概念验证(PoC)在他们的博客上,但它需要修改为了成功地工作。他们还提供了一个命令来帮助识别脆弱GlobalProtect版本基于登录。css文件(8. x)和一个gif文件(7. x)。
供应商反应
蔡出版以来,张的博客,锅已经分配一个CVE标识符,cve - 2019 - 1579发布一个安全咨询,pan - sa - 2019 - 0020,因为它。
解决方案
下表包含脆弱的版本信息和固定或non-vulnerable版本的PAN-OS:
影响版本 | 固定的版本 |
---|---|
PAN-OS 7.1.18早些时候, | PAN-OS 7.1.19后来 |
PAN-OS 8.0.11早些时候, | PAN-OS 8.0.12后来 |
PAN-OS 8.1.2早些时候, | PAN-OS 8.1.3后来 |
这个漏洞不会影响PAN-OS 9.0。
此外,潘- sa - 2019 - 0020为顾客提供移植不能升级补丁。公司建议更新内容发布8173年或以后版本”以及确保预防威胁是“启用并实施交通穿过GlobalProtect门户和GlobalProtect网关接口”。
确定影响系统
Nessus插件的列表来确定这个漏洞将会出现在这里当他们被释放。
获得更多的信息
加入站不住脚的安全响应团队站得住脚的社区。
了解更多关于站得住脚的,第一个网络曝光平台整体管理的现代攻击表面。
得到一个60天免费试用Tenable.io。
相关文章
- 威胁情报
- 威胁管理
- 漏洞扫描