您好,登錄后才能下訂單哦!
今天就跟大家聊聊有關如何使用Qualys VMDR自動識別PAN-OS緩沖區溢出漏洞,可能很多人都不太了解,為了讓大家更加了解,小編給大家總結了以下內容,希望大家根據這篇文章可以有所收獲。
2020年9月9日,Palo Alto Networks的研究人員發布了九份安全公告,并修復了PAN-OS操作系統v 8.0及其之前版本中存在的安全漏洞。其中一個漏洞就是CVE-2020-2040,這個漏洞在CVSS v3評分系統中的評分達到了9.8,即一個嚴重的高危漏洞。
PAN-OS設備一旦啟用了Captive Protal或多因素認證接口的話,則會受漏洞CVE-2020-2040的影響。一旦成功利用,未經認證的攻擊者將能夠通過向PAN-OS設備發送惡意請求來實現root提權。這個漏洞之所以會被標記為高危漏洞,主要出于兩個原因。首先,它不需要任何身份認證;其次,該漏洞將允許攻擊者中斷系統進程并實現任意代碼注入。
根據Shodan的搜索信息,目前網絡上有五千多PAN-OS設備處于活躍狀態,并且能夠直接通過互聯網訪問。根據Qualys的內部分析報告,這些設備只有4%安裝了修復補丁,因此各大組織需要認真對待這個漏洞,盡快修復該問題。
除了CVE-2020-2040之外,Palo Alto Networks還修復了下列漏洞:
受影響產品:
PAN-OS 9.1 PAN-OS 9.0 PAN-OS 8.1 PAN-OS 8.0
第一步就是要識別資產風險,管理漏洞并降低安全影響,Qualys VMDR可以幫助廣大研究人員識別PAN-OS系統的安全性。
識別主機之后,Qualys VMDR將會使用一種動態標簽來對主機進心分類,并標記“CVE-2020-2040”。
識別了PAN-OS主機之后,我們就需要檢測這些資產并標記漏洞。而VMDR可以根據漏洞數據庫來自動檢測類似CVE-2020-2040這樣的新型漏洞,我們可以使用下列QQL查詢語句來查看被標記了“CVE-2020-2040”的資產:
vulnerabilities.vulnerability.qid:13975
上述查詢將返回所有受影響主機的列表:
QID 13975在簽名版本VULNSIGS-2.4.986-2及其更高版本中可用,可以使用身份掃描來進行檢測。除了QID 13975之外,Qualys還在漏洞知識庫中發布了以下QID以幫助識別PAN-OS漏洞:
QID 13975: Palo Alto Networks PAN-OS 緩沖區溢出漏洞 QID 13971: Palo Alto Networks PAN-OS 反射型XSS漏洞 QID 13977: Palo Alto Networks PAN-OS 拒絕服務漏洞Denial-Of-Service Vulnerability QID 13972: Palo Alto Networks PAN-OS 操作系統命令注入漏洞 QID 13973: Palo Alto Networks PAN-OS 操作系統命令注入漏洞 QID 13978: Palo Alto Networks PAN-OS 管理Web接口緩沖區溢出漏洞 QID 13974: Palo Alto Networks PAN-OS 管理Web接口拒絕服務漏洞 QID 13979: Palo Alto Networks PAN-OS 信息泄露漏洞 QID 13980: Palo Alto Networks PAN-OS 信息泄露漏洞
在VMDR的幫助下結合下列實時威脅指標,可以將CVE-2020-2040優先處理:
遠程代碼執行;
拒絕服務;
大數據泄露;
橫向滲透;
漏洞利用;
廣大研究人員只需要點擊受影響的資產,就可以查看到漏洞以及主機的詳細信息了。
通過使用VMDR儀表盤,我們可以追蹤PAN-OS漏洞以及受影響主機的的狀態,并進行實時管理:
建議廣大用戶盡快將PAN-OS升級至PAN-OS v8.1.15、PAN-OS v9.0.9和PAN-OS v9.1.3及其更高版本。
看完上述內容,你們對如何使用Qualys VMDR自動識別PAN-OS緩沖區溢出漏洞有進一步的了解嗎?如果還想了解更多知識或者相關內容,請關注億速云行業資訊頻道,感謝大家的支持。
免責聲明:本站發布的內容(圖片、視頻和文字)以原創、轉載和分享為主,文章觀點不代表本網站立場,如果涉及侵權請聯系站長郵箱:is@yisu.com進行舉報,并提供相關證據,一經查實,將立刻刪除涉嫌侵權內容。