Palo Alto Networks PAN-OS 8.1.x/9.0.x/9.1.x/10.0.x 不當輸入驗證

low Nessus Plugin ID 141350

概要

遠端 PAN-OS 主機受到一個弱點影響

說明

遠端主機上執行的 Palo Alto Networks PAN-OS 版本為 8.1.x、9.0.x、9.1.x 或 10.0.x 版。
因此會受到一個不當輸入驗證弱點影響。

- 當 SSL/TLS 正向代理伺服器解密模式設定為解密 Web 交易時,PAN-OS URL 篩選功能會針對解密後 HTTPS Web 交易的原則執行檢查 HTTP 主機和 URL 路徑標頭,但不會考量 TLS Client Hello 交握內的伺服器名稱指示 (SNI) 欄位。這可讓受保護網路中易遭入侵的主機規避在正向代理伺服器模式中在使用 SSL 解密設定之防火牆上使用 URL 篩選的任何安全性原則。然後,惡意執行者可利用此技術,規避易遭入侵的主機和遠端惡意伺服器之間 TLS 交握階段的通訊偵測。此技術不會增加主機在網路中遭到入侵的風險,也不會影響防火牆的機密性或可用性。業界認為,這對防火牆的完整性影響不大,因為防火牆無法對本應封鎖的特定流量強制執行原則。此問題不會影響純文字或加密 Web 交易的 URL 篩選原則的強制執行。只有在惡意攻擊者入侵受保護網路中的主機,並針對攻擊者控制的流量啟用 TLS/SSL 解密功能後,才能使用此技術。Palo Alto Networks 並未發現任何使用此技術洩漏資料的惡意軟體。此問題適用於目前所有的 PAN-OS 版本。
(CVE-2020-2035)

請注意,Nessus 並未測試此問題,而是僅依據應用程式自我報告的版本號碼作出判斷。

解決方案

目前沒有可用的更新。如需詳細資料,請參閱廠商公告。

另請參閱

https://cwe.mitre.org/data/definitions/20.html

https://security.paloaltonetworks.com/CVE-2020-2035

https://www.mnemonic.no/blog/introducing-snicat/

Plugin 詳細資訊

嚴重性: Low

ID: 141350

檔案名稱: palo_alto_CVE-2020-2035.nasl

版本: 1.4

類型: combined

已發布: 2020/10/9

已更新: 2024/1/12

支援的感應器: Nessus

風險資訊

VPR

風險因素: Low

分數: 1.6

CVSS v2

風險因素: Low

基本分數: 3.5

時間分數: 2.6

媒介: CVSS2#AV:N/AC:M/Au:S/C:N/I:P/A:N

CVSS 評分資料來源: CVE-2020-2035

CVSS v3

風險因素: Low

基本分數: 3

時間分數: 2.6

媒介: CVSS:3.0/AV:N/AC:H/PR:H/UI:N/S:C/C:N/I:L/A:N

時間媒介: CVSS:3.0/E:U/RL:O/RC:C

弱點資訊

CPE: cpe:/o:paloaltonetworks:pan-os

必要的 KB 項目: Host/Palo_Alto/Firewall/Version, Host/Palo_Alto/Firewall/Full_Version, Host/Palo_Alto/Firewall/Source

可輕鬆利用: No known exploits are available

修補程式發佈日期: 2020/8/12

弱點發布日期: 2020/8/12

參考資訊

CVE: CVE-2020-2035

CWE: 20