漏洞预警
CVE-2020-2034命令注入漏洞
GlobalProtect 是我们所熟悉的终端计算机用户安装软件。通过代理可以操作活动目录、SMS 或 Microsoft 系统配置管理器等自动交付给用户。该软件也可以直接从互联网上,在官方门户网站下载。通过代理执行三个关键操作:可以全局保护门户通信以获取用户的适当策略。通过建立并维护到最近的(最快) Palo Alto网络全球保护网关的安全连接。最后,编译了客户端设备的主机信息配置文件 (HIP),包括修补程序级别、磁盘加密、防病毒版本等因素。
除了分发GlobalProtect客户端软件外,还可以配置GlobalProtect门户以提供对使用HTML,HTML5和Javascript技术的常见企业Web应用程序的安全远程访问。用户具有无需启用GlobalProtect客户端软件即可从启用SSL的Web浏览器安全访问的优势。
但正是因为大家信任这款安全方面的软件产品,恰恰被爆出存在命令注入漏洞,影响了全球众多的信任此产品的用户。其漏洞编号为: CVE-2020-2034,等级:严重。
影响版本
范围如下:
版本 | 受影响 | 不受影响 |
9.1 | <9.1.3 | >=9.1.3 |
9.0 | <9.0.9 | >=9.0.9 |
8.1 | <8.1.15 | >=8.1.15 |
8.0 | 8.0.* | |
7.1 | 7.1.* |
PAN-OS GlobalProtect门户功能的OS命令注入漏洞允许未经身份验证的,基于网络的攻击者以root特权执行任意OS命令。攻击者攻击时可能需要有关防火墙配置的某些特定信息,或者使用暴力攻击来利用此漏洞。如果未启用GlobalProtect门户功能,则无法利用此漏洞。
该漏洞使远程攻击者可以在目标系统上执行任意Shell命令。该漏洞是由于PAN OS GlobalProtect门户中的输入验证不正确所致。远程未经身份验证的攻击者可以将特制数据传递给应用程序,并以root权限在目标系统上执行任意OS命令。成功利用此漏洞可能会完全破坏脆弱的系统。
1、将受影响的版本产品升至最高版本产品
2、PAN-OS 7.1和PAN-OS 8.0不建议再使用
CVE-2020-5902 F5 BIG-IP远程代码执行漏洞
漏洞信息
F5 Networks的BIG-IP是一个系列产品,涵盖围绕应用程序可用性,访问控制和安全解决方案设计的软件和硬件。当人们提到BIG-IP时,这可能说的是BIG-IP的软件家族中的某一个软件模块,也可能说的是数据中心安装了的硬件机箱。
BIG-IP软件产品是在F5的Traffic Management OperatingSystem®(TMOS)之上运行的许可模块。此自定义操作系统是事件驱动的操作系统,专门设计用于检查网络和应用程序流量,并根据用户提供的配置做出实时决策。BIG-IP软件可以在硬件上运行,也可以在虚拟环境中运行。
BIG-IP产品在全球广泛使用,尤其在美国、中国、英国等区非常普遍,F5公司于本月3号发布了BIG-IP远程代码执行的风险通告,其漏洞编号为:CVE-2020-5902,等级:严重。
本次披露的漏洞影响产品较多,具体可参照下图:
在BIG-IP版本15.0.0-15.1.0.3、14.1.0-14.1.2.5、13.1.0-13.1.3.3、12.1.0-12.1.5.1和11.6.1-11.6.5.1中,流量管理用户接口(TMUI),也称为配置实用程序,在未公开的页面中具有远程执行代码(RCE)漏洞。
由于该漏洞的存在,未经身份验证的攻击者或经过身份验证的用户可以通过BIG-IP管理端口或自身IP通过网络访问TMUI,以执行任意系统命令,创建或删除文件,禁用服务或执行任意Java代码。此漏洞可能导致完整的系统危害。设备模式下的BIG-IP系统也容易受到攻击。因此,漏洞CVE-2020-5902的CVSS评分为10(最严重)
修复建议
Cyber Fusion中心升级到上表中未受影响的BIG-IP软件版本。但是,如果此时无法升级,则可以采取一些临时的缓解措施。具体如下:
1、使用tmsh命令登录对应系统
2、编辑 httpd 组件的配置文件(edit /sys httpd all-properties)
3、文件内容如下:
include '
Redirect 404 /
'
4、保存文件文件之后刷新配置文件然后重新启动httpd服务,并禁止外部IP对TMUI页面的访问。
本周安全态势分析
以上2个高危漏洞都可以进行远程命令执行,攻击者可以找到使用了此类产品的商家或用户从而发动攻击。从而实现通过网络在受害者电脑上执行相应的命令的目的。并可以进一步控制用户电脑、盗取用户的敏感数据。此类漏洞危害大,需要及时修复以避免被攻击造成损失。
已完成
数据加载中