12.11.2021 | Уязвимость в межсетевых экранах Palo Alto Networks позволяет удаленно выполнять код |
В межсетевых экранах Palo Alto Networks, использующих GlobalProtect VPN, была обнаружена уязвимость, которая может быть проэксплуатирована неавторизованным злоумышленником для выполнения произвольного кода на уязвимых устройствах с привилегиями суперпользователя. Проблема (CVE-2021-3064) получила оценку в 9,8 балла по шкале CVSS и затрагивает версии PAN-OS от 8.1. до 8.1.17. «Цепочка уязвимостей состоит из метода обхода проверок, сделанных внешним web-сервером, и переполнения буфера на основе стека. Использование цепочки уязвимостей было доказано и позволяет удаленно выполнять код как на физических, так и на виртуальных межсетевых экранах», — пояснили эксперты из ИБ-фирмы Randori, обнаружившие уязвимость. Уязвимость связана с переполнением буфера, которое происходит при синтаксическом анализе вводимых пользователем данных. Для успешной эксплуатации уязвимости злоумышленнику необходимо использовать метод под названием HTTP Request Smuggling («Контрабанда HTTP-запросов»), а также иметь сетевой доступ к устройству через порт 443 службы GlobalProtect. Пользователям настоятельно рекомендуется как можно скорее исправить уязвимость. В качестве меры по предотвращению эксплуатации уязвимости Palo Alto Networks рекомендует включить сигнатуры угроз для идентификаторов 91820 и 91855 в трафике, предназначенном для портала GlobalProtect и интерфейсов шлюза. |
Проверить безопасность сайта