意见箱
恒创运营部门将仔细参阅您的意见和建议,必要时将通过预留邮箱与您保持联络。感谢您的支持!
意见/建议
提交建议

如何使用Qualys VMDR自动识别PAN-OS缓冲区溢出漏洞

来源:恒创科技 编辑:恒创科技编辑部
2023-12-03 17:05:59

                               

今天就跟大家聊聊有关如何使用Qualys VMDR自动识别PAN-OS缓冲区溢出漏洞,可能很多人都不太了解,为了让大家更加了解,小编给大家总结了以下内容,希望大家根据这篇文章可以有所收获。

写在前面的话

2020年9月9日,Palo Alto Networks的研究人员发布了九份安全公告,并修复了PAN-OS操作系统v 8.0及其之前版本中存在的安全漏洞。其中一个漏洞就是CVE-2020-2040,这个漏洞在CVSS v3评分系统中的评分达到了9.8,即一个严重的高危漏洞。


如何使用Qualys VMDR自动识别PAN-OS缓冲区溢出漏洞

PAN-OS设备一旦启用了Captive Protal或多因素认证接口的话,则会受漏洞CVE-2020-2040的影响。一旦成功利用,未经认证的攻击者将能够通过向PAN-OS设备发送恶意请求来实现root提权。这个漏洞之所以会被标记为高危漏洞,主要出于两个原因。首先,它不需要任何身份认证;其次,该漏洞将允许攻击者中断系统进程并实现任意代码注入。

根据Shodan的搜索信息,目前网络上有五千多PAN-OS设备处于活跃状态,并且能够直接通过互联网访问。根据Qualys的内部分析报告,这些设备只有4%安装了修复补丁,因此各大组织需要认真对待这个漏洞,尽快修复该问题。


除了CVE-2020-2040之外,Palo Alto Networks还修复了下列漏洞:


受影响产品:

PAN-OS 9.1PAN-OS 9.0PAN-OS 8.1PAN-OS 8.0


使用Qualys VMDR识别资产安全

第一步就是要识别资产风险,管理漏洞并降低安全影响,Qualys VMDR可以帮助广大研究人员识别PAN-OS系统的安全性。


识别主机之后,Qualys VMDR将会使用一种动态标签来对主机进心分类,并标记“CVE-2020-2040”。

发现PAN-OS缓冲区溢出漏洞CVE-2020-2040

识别了PAN-OS主机之后,我们就需要检测这些资产并标记漏洞。而VMDR可以根据漏洞数据库来自动检测类似CVE-2020-2040这样的新型漏洞,我们可以使用下列QQL查询语句来查看被标记了“CVE-2020-2040”的资产:

vulnerabilities.vulnerability.qid:13975

上述查询将返回所有受影响主机的列表:


QID 13975在签名版本VULNSIGS-2.4.986-2及其更高版本中可用,可以使用身份扫描来进行检测。除了QID 13975之外,Qualys还在漏洞知识库中发布了以下QID以帮助识别PAN-OS漏洞:

QID 13975: Palo Alto Networks PAN-OS 缓冲区溢出漏洞QID 13971: Palo Alto Networks PAN-OS 反射型XSS漏洞QID 13977: Palo Alto Networks PAN-OS 拒绝服务漏洞Denial-Of-Service VulnerabilityQID 13972: Palo Alto Networks PAN-OS 操作系统命令注入漏洞QID 13973: Palo Alto Networks PAN-OS 操作系统命令注入漏洞QID 13978: Palo Alto Networks PAN-OS 管理Web接口缓冲区溢出漏洞QID 13974: Palo Alto Networks PAN-OS 管理Web接口拒绝服务漏洞QID 13979: Palo Alto Networks PAN-OS 信息泄露漏洞QID 13980: Palo Alto Networks PAN-OS 信息泄露漏洞


在VMDR的帮助下结合下列实时威胁指标,可以将CVE-2020-2040优先处理:

远程代码执行;

拒绝服务;

大数据泄露;

横向渗透;

漏洞利用;



广大研究人员只需要点击受影响的资产,就可以查看到漏洞以及主机的详细信息了。

通过仪表盘追踪漏洞

通过使用VMDR仪表盘,我们可以追踪PAN-OS漏洞以及受影响主机的的状态,并进行实时管理:


解决方案

建议广大用户尽快将PAN-OS升级至PAN-OS v8.1.15、PAN-OS v9.0.9和PAN-OS v9.1.3及其更高版本。

看完上述内容,你们对如何使用Qualys VMDR自动识别PAN-OS缓冲区溢出漏洞有进一步的了解吗?如果还想了解更多知识或者相关内容,请关注恒创行业资讯频道,感谢大家的支持。

上一篇: mysql直接拷贝data目录下数据库源文件还原数据库方法 下一篇: Twitter是如何被黑客入侵