FreeBuf|如何使用Qualys VMDR自动识别PAN-OS缓冲区溢出漏洞


FreeBuf|如何使用Qualys VMDR自动识别PAN-OS缓冲区溢出漏洞
本文插图

写在前面的话2020年9月9日 , Palo Alto Networks的研究人员发布了九份安全公告 , 并修复了PAN-OS操作系统v 8.0及其之前版本中存在的安全漏洞 。 其中一个漏洞就是CVE-2020-2040 , 这个漏洞在CVSS v3评分系统中的评分达到了9.8 , 即一个严重的高危漏洞 。
PAN-OS设备一旦启用了Captive Protal或多因素认证接口的话 , 则会受漏洞CVE-2020-2040的影响 。 一旦成功利用 , 未经认证的攻击者将能够通过向PAN-OS设备发送恶意请求来实现root提权 。 这个漏洞之所以会被标记为高危漏洞 , 主要出于两个原因 。 首先 , 它不需要任何身份认证;其次 , 该漏洞将允许攻击者中断系统进程并实现任意代码注入 。
根据Shodan的搜索信息 , 目前网络上有五千多PAN-OS设备处于活跃状态 , 并且能够直接通过互联网访问 。 根据Qualys的内部分析报告 , 这些设备只有4%安装了修复补丁 , 因此各大组织需要认真对待这个漏洞 , 尽快修复该问题 。
FreeBuf|如何使用Qualys VMDR自动识别PAN-OS缓冲区溢出漏洞
本文插图

除了CVE-2020-2040之外 , Palo Alto Networks还修复了下列漏洞:
FreeBuf|如何使用Qualys VMDR自动识别PAN-OS缓冲区溢出漏洞
本文插图

受影响产品:
PAN-OS9.1PAN-OS9.0PAN-OS8.1PAN-OS8.0如需获取受影响设备的完整列表 , 请点击https://security.paloaltonetworks.com/CVE-2020-2040获取安全公告 。
使用Qualys VMDR识别资产安全第一步就是要识别资产风险 , 管理漏洞并降低安全影响 , Qualys VMDR可以帮助广大研究人员识别PAN-OS系统的安全性 。
FreeBuf|如何使用Qualys VMDR自动识别PAN-OS缓冲区溢出漏洞
本文插图

识别主机之后 , Qualys VMDR将会使用一种动态标签来对主机进心分类 , 并标记“CVE-2020-2040” 。
发现PAN-OS缓冲区溢出漏洞CVE-2020-2040识别了PAN-OS主机之后 , 我们就需要检测这些资产并标记漏洞 。 而VMDR可以根据漏洞数据库来自动检测类似CVE-2020-2040这样的新型漏洞 , 我们可以使用下列QQL查询语句来查看被标记了“CVE-2020-2040”的资产:
vulnerabilities.vulnerability.qid:13975上述查询将返回所有受影响主机的列表:
FreeBuf|如何使用Qualys VMDR自动识别PAN-OS缓冲区溢出漏洞
本文插图

QID 13975在签名版本VULNSIGS-2.4.986-2及其更高版本中可用 , 可以使用身份扫描来进行检测 。 除了QID 13975之外 , Qualys还在漏洞知识库中发布了以下QID以帮助识别PAN-OS漏洞:
QID13980: Palo Alto Networks PAN-OS 信息泄露漏洞
FreeBuf|如何使用Qualys VMDR自动识别PAN-OS缓冲区溢出漏洞
本文插图

【FreeBuf|如何使用Qualys VMDR自动识别PAN-OS缓冲区溢出漏洞】在VMDR的帮助下结合下列实时威胁指标 , 可以将CVE-2020-2040优先处理:

  • 远程代码执行;
  • 拒绝服务;
  • 大数据泄露;
  • 横向渗透;
  • 漏洞利用;

FreeBuf|如何使用Qualys VMDR自动识别PAN-OS缓冲区溢出漏洞
本文插图

FreeBuf|如何使用Qualys VMDR自动识别PAN-OS缓冲区溢出漏洞
本文插图

广大研究人员只需要点击受影响的资产 , 就可以查看到漏洞以及主机的详细信息了 。


推荐阅读