Palo Alto Networks修复了一个高危PAN-OS漏洞

admin 2024年12月28日09:21:33评论14 views字数 854阅读2分50秒阅读模式
Palo Alto Networks修复了一个高危PAN-OS漏洞
Palo Alto Networks修复了PAN-OS软件中的一个高危漏洞CVE-2024-3393(CVSS评分:8.7),该漏洞可能导致拒绝服务(DoS)攻击。未经身份验证的攻击者可以通过数据平面发送恶意数据包来利用此漏洞重启防火墙。反复利用此漏洞会导致防火墙进入维护模式。
安全公告指出:“Palo Alto Networks PAN-OS软件的DNS安全功能中存在拒绝服务漏洞,允许未经身份验证的攻击者通过防火墙的数据平面发送恶意数据包,从而重启防火墙。反复尝试触发此情况会导致防火墙进入维护模式。” 
如果通过Prisma Access限制访问权限仅限于已认证的最终用户,则此漏洞的严重性降低至CVSS评分7.1。此漏洞影响PAN-OS 10.X和11.X版本,包括运行这些版本的Prisma Access。PAN-OS 10.1.14-h8、10.2.10-h12、11.1.5、11.2.3及更高版本已修复此漏洞。只有在启用DNS安全日志记录时才能利用此漏洞。
Palo Alto Networks了解到,当客户的防火墙阻止触发此问题的恶意DNS数据包时,他们会面临拒绝服务(DoS)的情况。该网络安全厂商已通过发布PAN-OS 10.1.14-h8、PAN-OS 10.2.10-h12、PAN-OS 11.1.5、PAN-OS 11.2.3及所有更高版本的PAN-OS解决了此问题。该公司指出,PAN-OS 11.0已于2024年11月17日结束生命周期(EOL),因此不会为此版本提供修复程序。为了缓解此问题,客户可以通过Panorama或非托管防火墙中的DNS策略设置,将所有DNS安全类别的日志严重性设置为“无”。对于由Strata Cloud Manager (SCM)管理的防火墙,用户可以通过打开支持案例来禁用每个设备或所有设备上的DNS安全日志记录。Prisma Access租户也应打开支持案例以禁用日志记录,直到完成升级。

原文始发于微信公众号(黑猫安全):Palo Alto Networks修复了一个高危PAN-OS漏洞

免责声明:文章中涉及的程序(方法)可能带有攻击性,仅供安全研究与教学之用,读者将其信息做其他用途,由读者承担全部法律及连带责任,本站不承担任何法律及连带责任;如有问题可邮件联系(建议使用企业邮箱或有效邮箱,避免邮件被拦截,联系方式见首页),望知悉。
  • 左青龙
  • 微信扫一扫
  • weinxin
  • 右白虎
  • 微信扫一扫
  • weinxin
admin
  • 本文由 发表于 2024年12月28日09:21:33
  • 转载请保留本文链接(CN-SEC中文网:感谢原作者辛苦付出):
                   Palo Alto Networks修复了一个高危PAN-OS漏洞http://cn-sec.com/archives/3564102.html
                  免责声明:文章中涉及的程序(方法)可能带有攻击性,仅供安全研究与教学之用,读者将其信息做其他用途,由读者承担全部法律及连带责任,本站不承担任何法律及连带责任;如有问题可邮件联系(建议使用企业邮箱或有效邮箱,避免邮件被拦截,联系方式见首页),望知悉.

发表评论

匿名网友 填写信息