今天就跟大家聊聊有关如何使用Qualys VMDR自动识别PAN-OS缓冲区溢出漏洞,可能很多人都不太了解,为了让大家更加了解,小编给大家总结了以下内容,希望大家根据这篇文章可以有所收获。
写在前面的话
2020年9月9日,Palo Alto Networks的研究人员发布了九份安全公告,并修复了PAN-OS操作系统v 8.0及其之前版本中存在的安全漏洞。其中一个漏洞就是CVE-2020-2040,这个漏洞在CVSS v3评分系统中的评分达到了9.8,即一个严重的高危漏洞。
PAN-OS设备一旦启用了Captive Protal或多因素认证接口的话,则会受漏洞CVE-2020-2040的影响。一旦成功利用,未经认证的攻击者将能够通过向PAN-OS设备发送恶意请求来实现root提权。这个漏洞之所以会被标记为高危漏洞,主要出于两个原因。首先,它不需要任何身份认证;其次,该漏洞将允许攻击者中断系统进程并实现任意代码注入。
根据Shodan的搜索信息,目前网络上有五千多PAN-OS设备处于活跃状态,并且能够直接通过互联网访问。根据Qualys的内部分析报告,这些设备只有4%安装了修复补丁,因此各大组织需要认真对待这个漏洞,尽快修复该问题。
除了CVE-2020-2040之外,Palo Alto Networks还修复了下列漏洞:
受影响产品:
PAN-OS 9.1 PAN-OS 9.0 PAN-OS 8.1 PAN-OS 8.0
使用Qualys VMDR识别资产安全
第一步就是要识别资产风险,管理漏洞并降低安全影响,Qualys VMDR可以帮助广大研究人员识别PAN-OS系统的安全性。
识别主机之后,Qualys VMDR将会使用一种动态标签来对主机进心分类,并标记“CVE-2020-2040”。
发现PAN-OS缓冲区溢出漏洞CVE-2020-2040
识别了PAN-OS主机之后,我们就需要检测这些资产并标记漏洞。而VMDR可以根据漏洞数据库来自动检测类似CVE-2020-2040这样的新型漏洞,我们可以使用下列QQL查询语句来查看被标记了“CVE-2020-2040”的资产:
vulnerabilities.vulnerability.qid:13975
上述查询将返回所有受影响主机的列表:
QID 13975在签名版本VULNSIGS-2.4.986-2及其更高版本中可用,可以使用身份扫描来进行检测。除了QID 13975之外,Qualys还在漏洞知识库中发布了以下QID以帮助识别PAN-OS漏洞:
QID 13975: Palo Alto Networks PAN-OS 缓冲区溢出漏洞 QID 13971: Palo Alto Networks PAN-OS 反射型XSS漏洞 QID 13977: Palo Alto Networks PAN-OS 拒绝服务漏洞Denial-Of-Service Vulnerability QID 13972: Palo Alto Networks PAN-OS 操作系统命令注入漏洞 QID 13973: Palo Alto Networks PAN-OS 操作系统命令注入漏洞 QID 13978: Palo Alto Networks PAN-OS 管理Web接口缓冲区溢出漏洞 QID 13974: Palo Alto Networks PAN-OS 管理Web接口拒绝服务漏洞 QID 13979: Palo Alto Networks PAN-OS 信息泄露漏洞 QID 13980: Palo Alto Networks PAN-OS 信息泄露漏洞
在VMDR的帮助下结合下列实时威胁指标,可以将CVE-2020-2040优先处理:
-
远程代码执行;
-
拒绝服务;
-
大数据泄露;
-
横向渗透;
-
漏洞利用;
广大研究人员只需要点击受影响的资产,就可以查看到漏洞以及主机的详细信息了。
通过仪表盘追踪漏洞
通过使用VMDR仪表盘,我们可以追踪PAN-OS漏洞以及受影响主机的的状态,并进行实时管理:
解决方案
建议广大用户尽快将PAN-OS升级至PAN-OS v8.1.15、PAN-OS v9.0.9和PAN-OS v9.1.3及其更高版本。
看完上述内容,你们对如何使用Qualys VMDR自动识别PAN-OS缓冲区溢出漏洞有进一步的了解吗?如果还想了解更多知识或者相关内容,请关注亿速云行业资讯频道,感谢大家的支持。
原创文章,作者:carmelaweatherly,如若转载,请注明出处:https://blog.ytso.com/221894.html