說明
遠端主機上執行的 Palo Alto Networks PAN-OS 版本是比 6.1.17 版舊的 6.1.x,或是比 7.0.15 舊的 7.0.x 版、比 7.1.10 舊的 7.1.x 或比 8.0.2 舊的 8.0.x 版。因此,會受到多個弱點影響:- 因為是從重新導向的 URL 而非原始 URL 取得目的地檔案名稱,處理伺服器重新導向至 FTP 資源時,GNU wget 元件中存在一個缺陷。未經驗證的遠端攻擊者可惡意利用此缺陷,透過特製回應使用非預定的不同檔案名稱,進而導致寫入任意檔案。(CVE-2016-4971) - 因為未正確判斷挑戰 ACK 區段的速率,Linux 核心中存在一個缺陷。未經驗證的遠端攻擊者可惡意利用此缺陷,取得共用計數器的存取權,以利透過盲窗攻擊劫持 TCP 工作階段。此問題僅會影響 7.1.x 版。(CVE-2016-5696) - 使用 CHACHA20/POLY1305 或 RC4-MD5 密碼處理封包時,有一個超出邊界讀取錯誤存在。未經驗證的遠端攻擊者可加以惡意利用,透過特製的截斷封包造成拒絕服務情形。此問題不會影響 6.1.x 版。(CVE-2017-3731) - 因為未正確驗證使用者提供給不明要求參數的輸入,便將其傳回給使用者,GlobalProtect 中存在一個跨網站指令碼 (XSS) 弱點。未經驗證的遠端攻擊者可惡意利用此弱點,透過特製的要求,在使用者的瀏覽器工作階段內執行任意指令碼。此問題僅會影響 7.0.x 版。(CVE-2017-7409) - 因為權限檢查不正確,網頁型管理介面中存在一個缺陷,可讓經驗證的遠端攻擊者洩露敏感資訊。此問題只會影響 6.1.x、7.0.x 和 8.0.x 版。(CVE-2017-7644) - 因為使用有效或無效使用者名稱處理登入嘗試時傳回不同的錯誤訊息,GlobalProtect 外部介面存在一個資訊洩露弱點。未經驗證的遠端攻擊者可惡意利用此弱點列舉有效的使用者帳戶。此問題只會影響 6.1.x、7.0.x 和 8.0.x 版。(CVE-2017-7945) - 在選取 CHAP 或 PAP 作為通訊協定前處理驗證要求的過期回應時,防火牆中存在一個拒絕服務弱點。未經驗證的遠端攻擊者可惡意利用此弱點,造成驗證處理序 (authd) 停止回應。此問題只會影響 7.0.x 和 7.1.x 版。- 檢視組態記錄中的變更時,因為 SNMPv3 伺服器設定檔的 'Auth Password' 和 'Priv Password' 未正確遮罩,存在一個資訊洩露弱點。本機攻擊者可惡意利用此弱點,洩露密碼資訊。此問題只會影響 7.1.x 和 8.0.x 版。- 處理 HA3 訊息時,因為缺陷而存在一個拒絕服務弱點。未經驗證的遠端攻擊者可惡意利用此弱點造成數個處理序停止。此問題僅會影響 7.1.x 版。
解決方案
升級至 Palo Alto Networks PAN-OS 6.1.17 / 7.0.15 / 7.1.10 / 8.0.2 版或更新版本。
Plugin 詳細資訊
檔案名稱: palo_alto_pan-os_7_0_15.nasl
支援的感應器: Nessus
風險資訊
媒介: CVSS2#AV:N/AC:M/Au:N/C:N/I:P/A:P
媒介: CVSS:3.0/AV:N/AC:H/PR:N/UI:N/S:U/C:N/I:L/A:L
時間媒介: CVSS:3.0/E:P/RL:O/RC:C
弱點資訊
CPE: cpe:/o:paloaltonetworks:pan-os
必要的 KB 項目: Host/Palo_Alto/Firewall/Version, Host/Palo_Alto/Firewall/Full_Version
可輕鬆利用: Exploits are available
參考資訊
CVE: CVE-2016-4971, CVE-2016-5696, CVE-2017-3731, CVE-2017-7409, CVE-2017-7644, CVE-2017-7945
BID: 91530, 91704, 95813, 98404, 97953, 98396