Palo Alto 修補防火牆產品中的零日漏洞

安全研究人員在 Palo Alto Networks 生產的 PanOS 防火牆中發現了一個漏洞。發現該漏洞的研究團隊與安全公司 Randori 合作。

Randori 團隊開發了一種方法和主動漏洞利用,使他們能夠在 Palo Alto 防火牆平台上獲得遠程代碼執行功能。該漏洞已被編入 CVE 2021-3064,並獲得了最高 10 分中 9.8 的極高嚴重性評級。

儘管最初認為該漏洞允許在 Palo Alto 的 PanOS 的多個版本上遠程執行代碼,但後來 Palo Alto 澄清說,該漏洞僅影響 PanOS 8.1,更具體地說,是早於 8.1.17 的版本。

在 Palo Alto 提供了更多信息之後,受影響系統的大致數量也從最初不准確的 70,000 台設備減少到了大約 10,000 台設備。

該漏洞現已由 Palo Alto 修補,預計新更新將在未來 30 天內全面推出和應用。在此期間之後,Randori 將更全面地披露已修補漏洞的性質。

到目前為止,研究人員已經透露,該漏洞允許 shell 級代碼執行並濫用緩衝區溢出狀態,該狀態在系統將用戶輸入解析到內存堆棧的特定部分時發生。在潛在的威脅參與者能夠利用它之前,他們首先需要使用 HTTP 走私。這是訪問可利用的緩衝區溢出漏洞的唯一方法。

一旦用戶有時間更新他們的配置,Randori 很可能會發布用於構建漏洞利用的完整細節和特定代碼。

November 11, 2021