CVE-2021-3064:PAN-OS 远程代码执行漏洞通告
2021-11-11 10:32

报告编号:B6-2021-111101

报告来源:360CERT

报告作者:360CERT

更新日期:2021-11-11

0x01   漏洞简述

2021年11月11日,360CERT监测发现Palo Alto 官方发布了PAN-OS: GlobalProtect 接口和网关接口内存破坏漏洞的风险通告,漏洞编号为CVE-2021-3064,漏洞等级:严重,漏洞评分:9.8

该漏洞仅影响启用了GlobalProtect的PAN-OS防火墙配置。

对此,360CERT建议广大用户及时将PAN-OS升级到最新版本。与此同时,请做好资产自查以及预防工作,以免遭受黑客攻击。

0x02   风险等级

360CERT对该漏洞的评定结果如下

评定方式等级
威胁等级严重
影响面广泛
攻击者价值
利用难度
360CERT评分9.8

0x03   漏洞详情

CVE-2021-3064: PAN-OS 内存破坏漏洞

CVE: CVE-2021-3064

组件: PAN-OS

漏洞类型: 内存破坏

影响: 服务器接管

简述: PAN-OS 的 GlobalProtect 接口和网关接口存在内存破坏漏洞,使未经身份验证的基于网络的攻击者能够扰乱系统进程,并可能使用root权限执行任意代码,攻击者必须通过网络访问GlobalProtect接口才能利用这个漏洞。

0x04   影响版本

组件影响版本安全版本
Palo Alto : PAN-OS< 8.1.17>= 8.1.17

0x05   修复建议

通用修补建议

参考官方给出的更新方案:

https://docs.paloaltonetworks.com/pan-os/9-0/pan-os-admin/software-and-content-updates/pan-os-software-updates.html

临时修补建议

通过从web界面Network > GlobalProtect > PortalsNetwork > GlobalProtect > Gateways禁用接口。

0x06   产品侧解决方案

若想了解更多产品信息或有相关业务需求,可移步至http://360.net。

360安全卫士

Windows用户可通过360安全卫士实现对应补丁安装、漏洞修复、恶意软件查杀,其他平台的用户可以根据修复建议列表中的安全建议进行安全维护。

360CERT建议广大用户使用360安全卫士定期对设备进行安全检测,以做好资产自查以及防护工作。

360安全卫士团队版

用户可以通过安装360安全卫士并进行全盘杀毒来维护计算机安全。360CERT建议广大用户使用360安全卫士定期对设备进行安全检测,以做好资产自查以及防护工作。

360本地安全大脑

360本地安全大脑是将360云端安全大脑核心能力本地化部署的一套开放式全场景安全运营平台,实现安全态势、监控、分析、溯源、研判、响应、管理的智能化安全运营赋能。360本地安全大脑已支持对相关漏洞利用的检测,请及时更新网络神经元(探针)规则和本地安全大脑关联分析规则,做好防护。

360终端安全管理系统

360终端安全管理系统软件是在360安全大脑极智赋能下,以大数据、云计算等新技术为支撑,以可靠服务为保障,集防病毒与终端安全管控功能于一体的企业级安全产品。

360终端安全管理系统已支持对相关漏洞进行检测和修复,建议用户及时更新漏洞库并安装更新相关补丁。

0x07   时间线

2021-11-10 Palo Alto 官方发布通告

2021-11-11 360CERT发布通告

0x08   参考链接

1、 Palo Alto 官方通告