FreeBuf|如何使用Qualys VMDR自动识别PAN-OS缓冲区溢出漏洞
本文插图
写在前面的话2020年9月9日 , Palo Alto Networks的研究人员发布了九份安全公告 , 并修复了PAN-OS操作系统v 8.0及其之前版本中存在的安全漏洞 。 其中一个漏洞就是CVE-2020-2040 , 这个漏洞在CVSS v3评分系统中的评分达到了9.8 , 即一个严重的高危漏洞 。
PAN-OS设备一旦启用了Captive Protal或多因素认证接口的话 , 则会受漏洞CVE-2020-2040的影响 。 一旦成功利用 , 未经认证的攻击者将能够通过向PAN-OS设备发送恶意请求来实现root提权 。 这个漏洞之所以会被标记为高危漏洞 , 主要出于两个原因 。 首先 , 它不需要任何身份认证;其次 , 该漏洞将允许攻击者中断系统进程并实现任意代码注入 。
根据Shodan的搜索信息 , 目前网络上有五千多PAN-OS设备处于活跃状态 , 并且能够直接通过互联网访问 。 根据Qualys的内部分析报告 , 这些设备只有4%安装了修复补丁 , 因此各大组织需要认真对待这个漏洞 , 尽快修复该问题 。
本文插图
除了CVE-2020-2040之外 , Palo Alto Networks还修复了下列漏洞:
本文插图
受影响产品: PAN-OS9.1
PAN-OS9.0
PAN-OS8.1
PAN-OS8.0
如需获取受影响设备的完整列表 , 请点击https://security.paloaltonetworks.com/CVE-2020-2040获取安全公告 。
使用Qualys VMDR识别资产安全第一步就是要识别资产风险 , 管理漏洞并降低安全影响 , Qualys VMDR可以帮助广大研究人员识别PAN-OS系统的安全性 。
本文插图
识别主机之后 , Qualys VMDR将会使用一种动态标签来对主机进心分类 , 并标记“CVE-2020-2040” 。
发现PAN-OS缓冲区溢出漏洞CVE-2020-2040识别了PAN-OS主机之后 , 我们就需要检测这些资产并标记漏洞 。 而VMDR可以根据漏洞数据库来自动检测类似CVE-2020-2040这样的新型漏洞 , 我们可以使用下列QQL查询语句来查看被标记了“CVE-2020-2040”的资产: vulnerabilities.vulnerability.qid:13975
上述查询将返回所有受影响主机的列表:
本文插图
QID 13975在签名版本VULNSIGS-2.4.986-2及其更高版本中可用 , 可以使用身份扫描来进行检测 。 除了QID 13975之外 , Qualys还在漏洞知识库中发布了以下QID以帮助识别PAN-OS漏洞: QID13980: Palo Alto Networks PAN-OS 信息泄露漏洞
本文插图
【FreeBuf|如何使用Qualys VMDR自动识别PAN-OS缓冲区溢出漏洞】在VMDR的帮助下结合下列实时威胁指标 , 可以将CVE-2020-2040优先处理:
- 远程代码执行;
- 拒绝服务;
- 大数据泄露;
- 横向渗透;
- 漏洞利用;
本文插图
本文插图
广大研究人员只需要点击受影响的资产 , 就可以查看到漏洞以及主机的详细信息了 。
推荐阅读
- 搜狐新闻|众管联销售的BWFRP管材产品,安装使用优势尽显!
- 电脑使用技巧,windows系统|【Windows 10面向更多用户开放Meet Now功能】
- 聚韬品牌策划公司|如何准备一个好的商业计划书,10分钟打动投资人?
- 芯片|热钱涌入引“虚火之忧” “中国芯”如何浴火新生
- 电脑使用技巧,windows系统|Windows 10的圆角图标现在扩展到了Microsoft Edge上
- 宋清辉|宋清辉:期待数字人民币早日广泛使用
- 苹果手机|iPhone 12 mini拆解图揭示苹果是如何给设备瘦身的
- 数码|强迫症患者的幸福生活 篇十三:蜗居共享经济,如何彻底榨干你家里的电子设备
- 新全球化智库|中国企业如何到海外资本市场澳交所上市融资热点连接:中国企业如何到海外资本市场澳交所上市融资
- 传媒圈|65.6%未成年人使用过短视频,经常使用的不足一成