FreeBuf|VMDR自动识别PAN-OS缓冲区溢出漏洞,如何使用Qualys
文章图片
写在前面的话2020年9月9日 , PaloAltoNetworks的研究人员发布了九份安全公告 , 并修复了PAN-OS操作系统v8.0及其之前版本中存在的安全漏洞 。 其中一个漏洞就是CVE-2020-2040 , 这个漏洞在CVSSv3评分系统中的评分达到了9.8 , 即一个严重的高危漏洞 。
PAN-OS设备一旦启用了CaptiveProtal或多因素认证接口的话 , 则会受漏洞CVE-2020-2040的影响 。 一旦成功利用 , 未经认证的攻击者将能够通过向PAN-OS设备发送恶意请求来实现root提权 。 这个漏洞之所以会被标记为高危漏洞 , 主要出于两个原因 。 首先 , 它不需要任何身份认证;其次 , 该漏洞将允许攻击者中断系统进程并实现任意代码注入 。
根据Shodan的搜索信息 , 目前网络上有五千多PAN-OS设备处于活跃状态 , 并且能够直接通过互联网访问 。 根据Qualys的内部分析报告 , 这些设备只有4%安装了修复补丁 , 因此各大组织需要认真对待这个漏洞 , 尽快修复该问题 。
文章图片
【FreeBuf|VMDR自动识别PAN-OS缓冲区溢出漏洞,如何使用Qualys】除了CVE-2020-2040之外 , PaloAltoNetworks还修复了下列漏洞:
文章图片
受影响产品:
PAN-OS9.1PAN-OS9.0PAN-OS8.1PAN-OS8.0如需获取受影响设备的完整列表 , 请点击https://security.paloaltonetworks.com/CVE-2020-2040获取安全公告 。
使用QualysVMDR识别资产安全第一步就是要识别资产风险 , 管理漏洞并降低安全影响 , QualysVMDR可以帮助广大研究人员识别PAN-OS系统的安全性 。
文章图片
识别主机之后 , QualysVMDR将会使用一种动态标签来对主机进心分类 , 并标记“CVE-2020-2040” 。
发现PAN-OS缓冲区溢出漏洞CVE-2020-2040识别了PAN-OS主机之后 , 我们就需要检测这些资产并标记漏洞 。 而VMDR可以根据漏洞数据库来自动检测类似CVE-2020-2040这样的新型漏洞 , 我们可以使用下列QQL查询语句来查看被标记了“CVE-2020-2040”的资产:
vulnerabilities.vulnerability.qid:13975上述查询将返回所有受影响主机的列表:
文章图片
QID13975在签名版本VULNSIGS-2.4.986-2及其更高版本中可用 , 可以使用身份扫描来进行检测 。 除了QID13975之外 , Qualys还在漏洞知识库中发布了以下QID以帮助识别PAN-OS漏洞:
QID13980:PaloAltoNetworksPAN-OS信息泄露漏洞
文章图片
在VMDR的帮助下结合下列实时威胁指标 , 可以将CVE-2020-2040优先处理:
远程代码执行;
拒绝服务;
大数据泄露;
横向渗透;
漏洞利用;
文章图片
文章图片
广大研究人员只需要点击受影响的资产 , 就可以查看到漏洞以及主机的详细信息了 。
通过仪表盘追踪漏洞通过使用VMDR仪表盘 , 我们可以追踪PAN-OS漏洞以及受影响主机的的状态 , 并进行实时管理:
推荐阅读
- 微信打开这个功能,手机秒变扫描仪,扫描文档自动识别
- FreeBuf|× 漏洞盒子,「大圣云沙箱」正式上线,永久免费开放|FreeBuf
- FreeBuf|Alerts在macOS上实现持久化,如何利用Calendar
- FreeBuf|Linux系统sysupdate挖矿病毒之update.sh脚本分析
- FreeBuf|| FreeBuf咨询,《2020企业安全威胁统一应对指南》正式启动