搜尋

情資內容

更新時間:2020/07/03 04:28:32
發佈時間:2020/07/03 04:28:32
TLP: (White)
得對外公開散布,但不得違反著作權法等相關規定

更新說明:

行政院技術服務中心於7月1日發布Palo Alto Networks之PAN-OS存在身分驗證繞過漏洞(CVE-2020-2021),攻擊者可針對已啟用SAML身分驗證功能但並未勾選「驗證身分提供者憑證」選項之設備,利用此漏洞存取受保護之資料,攻擊者必須擁有此漏洞設備之網路存取權限,才可以利用此漏洞。[1] Github漏洞利用說明[2]: 目前已有研究人員於github發布漏洞驗證利用工具。 Palo Alto Networks 公告漏洞評分[3]: Base Score: 10 CRITICAL CVSS:3.1/AV:N/AC:L/PR:N/UI:N/S:C/C:H/I:H/A:H 原廠補充說明如已限制僅可在受限的網路進行存取網路管理介面則漏洞評分下降至 Base Score:9.6 CRITICAL CVSS:3.1/AV:A/AC:L/PR:N/UI:N/S:C/C:H/I:H/A:H 影響平台[3]: PAN-OS 9.1:PAN-OS 9.1.3以前版本 PAN-OS 9.0:PAN-OS 9.0.9以前版本 PAN-OS 8.1:PAN-OS 8.1.15以前版本 PAN-OS 8.0:所有版本 因應對策or建議措施: 1.目前Palo Alto Networks官方已提出緩解措施及更新程式,官方建議使用者登入設備並檢視Dashboard資訊,或於指令介面輸入「show system info」指令,確認當前使用之PAN-OS版本,並於Web介面中確認是否啟用SAML身分驗證功能,以及是否勾選「驗證身分提供者憑證」選項。[1] 2.如使用受影響之PAN-OS版本,且啟用SAML身分驗證功能但並未勾選「驗證身分提供者憑證」選項,請參考官方公告網頁(https://security.paloaltonetworks.com/CVE-2020-2021)評估修補作業。[1] 參考連結: [1]行政院國家資通安全會報技術服務中心 https://www.nccst.nat.gov.tw/VulnerabilityDetail?lang=zh&seq=1126 [2]github https://github.com/mr-r3b00t/CVE-2020-2021 [3]PaloAlto Networks https://security.paloaltonetworks.com/CVE-2020-2021 建議措施: 參考資料: 影響平台:
情資編號:
FISAC-202007-0007
系統目錄:
資安漏洞
資安類別:
資安訊息情資 / 其他
影響等級:
3
關鍵字:
弱點漏洞