可用

Palo Alto Networks 修复了 PAN-OS 中的高危身份验证绕过漏洞

  • 浏览次数 8258
  • 喜欢 0
  • 评分 12345

Hackernews 编译,转载请注明出处:

Palo Alto Networks发布了安全补丁,以解决一个高严重性认证绕过漏洞,跟踪为CVE-2022-0030(CVSS评分8.1),影响PAN-OS 8.1软件。

该漏洞存在于其PAN-OS 8.1软件的Web界面中,基于网络的攻击者对目标防火墙或Panorama设备有特定了解,可以利用该漏洞模拟现有PAN-OS管理员并执行特权操作。

以下是受影响版本的列表:

版本 影响 未受影响
Cloud NGFW 全部
PAN-OS 10.2 全部
PAN-OS 10.1 全部
PAN-OS 10.0 全部
PAN-OS 9.1 全部
PAN-OS 9.0 None All
PAN-OS 8.1 < 8.1.24 >= 8.1.24
Prisma Access 全部

该漏洞已在PAN-OS 8.1.24及更高版本中得到解决,该公司指出,PAN-OS 8.1生命周期已经结束(EOL),并且仅在PA-200,PA-500和PA-5000系列防火墙以及M-100设备上受支持,直到它们也达到EOL状态。

安全供应商表示,他们不知道有任何黑客利用此漏洞的恶意行为。

这些漏洞被跟踪为CVE-2022-37913和CVE-2022-37914,未经身份验证的攻击者可以远程利用这些漏洞来获取目标系统上的管理员权限。10月11日发布了描述这些漏洞的通报

该通报还通知了Aruba客户,一个严重的未经过身份验证的远程代码执行漏洞(CVE-2022-37915)影响同一协调器产品。

该公司表示:“Aruba EdgeConnect Enterprise Orchestrator基于web的管理界面中存在漏洞,使得未经身份验证的远程攻击者能够在底层主机上运行任意命令。成功利用此漏洞,攻击者可以在底层操作系统上执行任意命令,从而导致整个系统受损。”

消息来源:securityaffairs,译者:Shirley;
本文由 HackerNews.cc 翻译整理,封面来源于网络;
转载请注明“转自 HackerNews.cc ” 并附上原文