Palo Alto GlobalProtect SSL VPN远程代码执行漏洞
2019-07-18 12:02:12 【

Palo Alto GlobalProtect SSL VPN是企业常用的SSLVPN产品,近期公开了一个远程代码执行漏洞。


Palo Alto GlobalProtect SSL VPN在/sslmgr位置存在格式化字符串漏洞,存在远程代码执行风险。


网藤CRS/ARS产品已全面支持该漏洞的检测与验证,网藤用户可直接登陆www.riskivy.com进行验证。


一、漏洞危害

经斗象安全应急响应团队分析,通过特殊文件检查Palo Alto GlobalProtect SSL VPN版本信息,发现互联网存在大量的Palo Alto GlobalProtect SSL VPN服务器,其中未修补漏洞的服务器占比四成左右,这些服务器都存在远程代码执行风险。


二、影响范围

产品

Palo Alto GlobalProtect SSL VPN


版本

Palo Alto GlobalProtect SSL VPN 7.1.x <7.1.19


Palo Alto GlobalProtect SSL VPN 8.0.x <8.0.12


Palo Alto GlobalProtect SSL VPN 8.1.x <8.1.3


组件

Palo Alto GlobalProtect SSL VPN


三、修复方案


1.升级Palo Alto GlobalProtect SSL VPN到 7.1.19, 8.0.12, 8.1.3;


2.暂时关闭/sslmgr路径对外开放。


四、参考

https://blog.orange.tw/2019/07/attacking-ssl-vpn-part-1-preauth-rce-on-palo-alto.html?m=1


以上是本次高危漏洞预警的相关信息,如有任何疑问或需要更多支持,可通过以下方式与我们取得联系。


联系电话:400-156-9866


Email:help@tophant.com


】【打印关闭】 【返回顶部
上一篇黑客利用最新的WordPress插件漏洞.. 下一篇Microsoft修补PowerShell核心安全..