Palo Alto防火墙存在高危漏洞,触发无需交互和权限

安全
该漏洞允许未经身份验证的攻击者通过发送精心构造的DNS数据包,利用DNS安全特性触发拒绝服务(DoS)状态。

Palo Alto Networks近日披露,其下一代防火墙中的PAN-OS软件存在一个高危漏洞,编号为CVE-2024-3393。该漏洞允许未经身份验证的攻击者通过发送精心构造的DNS数据包,利用DNS安全特性触发拒绝服务(DoS)状态。若此漏洞被反复利用,可能导致受影响的防火墙重启并进入维护模式。

问题的根源在于PAN-OS的DNS安全特性对异常情况的处理不当。攻击者可通过防火墙的数据平面发送恶意数据包,进而使其崩溃并重启。此漏洞的CVSS评分为8.7(高),意味着其具有较大的破坏潜力。该攻击复杂性低,无需用户交互和权限,且可通过网络远程执行。

该漏洞影响多个版本的PAN-OS:

  • PAN-OS 11.2:受影响版本低于11.2.3;
  • PAN-OS 11.1:受影响版本低于11.1.5;
  • PAN-OS 10.2:受影响版本低于10.2.8,且在维护版本中提供了额外修复;
  • PAN-OS 10.1:受影响版本低于10.1.14。

使用受影响PAN-OS版本的Prisma Access客户也存在风险。Palo Alto Networks确认,在生产环境中已出现该漏洞被利用的情况,攻击者成功触发了由此导致的DoS攻击。

尽管该漏洞不影响机密性或完整性,但对可用性影响很大,所以对依赖这些防火墙进行网络安全保护的组织而言,这是一个关键问题。

Palo Alto Networks已发布以下版本的补丁来解决此问题:

  • PAN-OS 10.1.14 - h8
  • PAN-OS 10.2.10 - h12
  • PAN-OS 11.1.5
  • PAN-OS 11.2.3

强烈建议客户升级到这些版本或更高版本以降低风险。

对于无法立即应用修复的用户,临时解决方案包括禁用DNS安全日志记录,具体步骤如下:

  • 导航至对象→安全配置文件→反间谍软件→DNS策略;
  • 将所有DNS安全类别的“日志严重性”设置为“无”;
  • 提交更改,并在应用修复后恢复设置。

使用Palo Alto防火墙的组织应当:

  • 立即应用补丁以保护系统;
  • 若无法打补丁,则实施推荐的临时解决方案;
  • 监控防火墙行为,查看是否有意外重启或进入维护模式的情况;
  • 定期查看安全通告并保持软件版本更新。

这一漏洞凸显了及时进行修补管理以及实施强大监控实践的重要性,只有这样才能保护网络基础设施免受新出现威胁的攻击。

责任编辑:赵宁宁 来源: FreeBuf
相关推荐

2024-12-30 12:02:29

2010-12-08 09:02:24

2023-12-13 18:41:39

2011-12-21 18:08:46

JuniperPalo Alto

2021-03-03 21:10:24

微软漏洞攻击

2023-06-05 11:56:57

2011-04-18 13:50:43

2020-06-19 10:30:19

下一代防火墙派拓网络

2021-11-09 10:48:31

数字化

2010-09-14 10:19:39

2009-09-24 13:53:53

2013-07-04 10:16:24

2020-07-27 10:07:54

Palo Alto N机器学习下一代

2010-12-21 18:04:26

2010-09-14 13:08:52

2010-12-08 09:29:27

下一代防火墙

2010-09-17 10:07:28

2022-05-16 15:35:00

漏洞黑客

2019-07-18 11:26:13

防火墙网络安全软件

2010-07-29 16:43:46

点赞
收藏

51CTO技术栈公众号