溫馨提示×

溫馨提示×

您好,登錄后才能下訂單哦!

密碼登錄×
登錄注冊×
其他方式登錄
點(diǎn)擊 登錄注冊 即表示同意《億速云用戶服務(wù)條款》

如何使用Qualys VMDR自動識別PAN-OS緩沖區(qū)溢出漏洞

發(fā)布時(shí)間:2021-12-23 10:20:27 來源:億速云 閱讀:248 作者:柒染 欄目:安全技術(shù)

今天就跟大家聊聊有關(guān)如何使用Qualys VMDR自動識別PAN-OS緩沖區(qū)溢出漏洞,可能很多人都不太了解,為了讓大家更加了解,小編給大家總結(jié)了以下內(nèi)容,希望大家根據(jù)這篇文章可以有所收獲。

寫在前面的話

2020年9月9日,Palo Alto Networks的研究人員發(fā)布了九份安全公告,并修復(fù)了PAN-OS操作系統(tǒng)v 8.0及其之前版本中存在的安全漏洞。其中一個(gè)漏洞就是CVE-2020-2040,這個(gè)漏洞在CVSS v3評分系統(tǒng)中的評分達(dá)到了9.8,即一個(gè)嚴(yán)重的高危漏洞。

PAN-OS設(shè)備一旦啟用了Captive Protal或多因素認(rèn)證接口的話,則會受漏洞CVE-2020-2040的影響。一旦成功利用,未經(jīng)認(rèn)證的攻擊者將能夠通過向PAN-OS設(shè)備發(fā)送惡意請求來實(shí)現(xiàn)root提權(quán)。這個(gè)漏洞之所以會被標(biāo)記為高危漏洞,主要出于兩個(gè)原因。首先,它不需要任何身份認(rèn)證;其次,該漏洞將允許攻擊者中斷系統(tǒng)進(jìn)程并實(shí)現(xiàn)任意代碼注入。

根據(jù)Shodan的搜索信息,目前網(wǎng)絡(luò)上有五千多PAN-OS設(shè)備處于活躍狀態(tài),并且能夠直接通過互聯(lián)網(wǎng)訪問。根據(jù)Qualys的內(nèi)部分析報(bào)告,這些設(shè)備只有4%安裝了修復(fù)補(bǔ)丁,因此各大組織需要認(rèn)真對待這個(gè)漏洞,盡快修復(fù)該問題。

如何使用Qualys VMDR自動識別PAN-OS緩沖區(qū)溢出漏洞

除了CVE-2020-2040之外,Palo Alto Networks還修復(fù)了下列漏洞:

如何使用Qualys VMDR自動識別PAN-OS緩沖區(qū)溢出漏洞

受影響產(chǎn)品:

PAN-OS 9.1

PAN-OS 9.0

PAN-OS 8.1

PAN-OS 8.0


使用Qualys VMDR識別資產(chǎn)安全

第一步就是要識別資產(chǎn)風(fēng)險(xiǎn),管理漏洞并降低安全影響,Qualys VMDR可以幫助廣大研究人員識別PAN-OS系統(tǒng)的安全性。

如何使用Qualys VMDR自動識別PAN-OS緩沖區(qū)溢出漏洞

識別主機(jī)之后,Qualys VMDR將會使用一種動態(tài)標(biāo)簽來對主機(jī)進(jìn)心分類,并標(biāo)記“CVE-2020-2040”。

發(fā)現(xiàn)PAN-OS緩沖區(qū)溢出漏洞CVE-2020-2040

識別了PAN-OS主機(jī)之后,我們就需要檢測這些資產(chǎn)并標(biāo)記漏洞。而VMDR可以根據(jù)漏洞數(shù)據(jù)庫來自動檢測類似CVE-2020-2040這樣的新型漏洞,我們可以使用下列QQL查詢語句來查看被標(biāo)記了“CVE-2020-2040”的資產(chǎn):

vulnerabilities.vulnerability.qid:13975

上述查詢將返回所有受影響主機(jī)的列表:

如何使用Qualys VMDR自動識別PAN-OS緩沖區(qū)溢出漏洞

QID 13975在簽名版本VULNSIGS-2.4.986-2及其更高版本中可用,可以使用身份掃描來進(jìn)行檢測。除了QID 13975之外,Qualys還在漏洞知識庫中發(fā)布了以下QID以幫助識別PAN-OS漏洞:

QID 13975: Palo Alto Networks PAN-OS 緩沖區(qū)溢出漏洞

QID 13971: Palo Alto Networks PAN-OS 反射型XSS漏洞

QID 13977: Palo Alto Networks PAN-OS 拒絕服務(wù)漏洞Denial-Of-Service Vulnerability

QID 13972: Palo Alto Networks PAN-OS 操作系統(tǒng)命令注入漏洞

QID 13973: Palo Alto Networks PAN-OS 操作系統(tǒng)命令注入漏洞

QID 13978: Palo Alto Networks PAN-OS 管理Web接口緩沖區(qū)溢出漏洞

QID 13974: Palo Alto Networks PAN-OS 管理Web接口拒絕服務(wù)漏洞

QID 13979: Palo Alto Networks PAN-OS 信息泄露漏洞

QID 13980: Palo Alto Networks PAN-OS 信息泄露漏洞

如何使用Qualys VMDR自動識別PAN-OS緩沖區(qū)溢出漏洞

在VMDR的幫助下結(jié)合下列實(shí)時(shí)威脅指標(biāo),可以將CVE-2020-2040優(yōu)先處理:

  • 遠(yuǎn)程代碼執(zhí)行;

  • 拒絕服務(wù);

  • 大數(shù)據(jù)泄露;

  • 橫向滲透;

  • 漏洞利用;

如何使用Qualys VMDR自動識別PAN-OS緩沖區(qū)溢出漏洞

如何使用Qualys VMDR自動識別PAN-OS緩沖區(qū)溢出漏洞

廣大研究人員只需要點(diǎn)擊受影響的資產(chǎn),就可以查看到漏洞以及主機(jī)的詳細(xì)信息了。

通過儀表盤追蹤漏洞

通過使用VMDR儀表盤,我們可以追蹤PAN-OS漏洞以及受影響主機(jī)的的狀態(tài),并進(jìn)行實(shí)時(shí)管理:

如何使用Qualys VMDR自動識別PAN-OS緩沖區(qū)溢出漏洞

解決方案

建議廣大用戶盡快將PAN-OS升級至PAN-OS v8.1.15、PAN-OS v9.0.9和PAN-OS v9.1.3及其更高版本。

看完上述內(nèi)容,你們對如何使用Qualys VMDR自動識別PAN-OS緩沖區(qū)溢出漏洞有進(jìn)一步的了解嗎?如果還想了解更多知識或者相關(guān)內(nèi)容,請關(guān)注億速云行業(yè)資訊頻道,感謝大家的支持。

向AI問一下細(xì)節(jié)

免責(zé)聲明:本站發(fā)布的內(nèi)容(圖片、視頻和文字)以原創(chuàng)、轉(zhuǎn)載和分享為主,文章觀點(diǎn)不代表本網(wǎng)站立場,如果涉及侵權(quán)請聯(lián)系站長郵箱:is@yisu.com進(jìn)行舉報(bào),并提供相關(guān)證據(jù),一經(jīng)查實(shí),將立刻刪除涉嫌侵權(quán)內(nèi)容。

AI