利用 DoS 漏洞可瘫痪 Palo Alto 防火墙

admin 2024年12月31日22:49:09评论9 views字数 1125阅读3分45秒阅读模式
利用 DoS 漏洞可瘫痪 Palo Alto 防火墙

Palo Alto Networks警告,称黑客正在利用CVE - 2024 - 3393拒绝服务漏洞,通过强制重启防火墙的方式,使其保护功能丧失。反复利用这一安全漏洞会让设备进入维护模式,必须手动干预才能恢复正常运行状态。

利用 DoS 漏洞可瘫痪 Palo Alto 防火墙

公告指出:“Palo Alto Networks PAN - OS软件中的DNS安全功能存在一个拒绝服务漏洞,未经身份验证的攻击者能够经由防火墙的数据平面发送恶意数据包,从而造成防火墙重启。”

DoS漏洞正在被积极利用

Palo Alto Networks表示,未经身份验证的攻击者可以向受影响的设备发送特制的恶意数据包来利用此漏洞。这一问题仅出现在启用了“DNS安全”日志记录的设备上,受CVE - 2024 - 3393影响的产品版本如下:

PAN - OS 10.1.14 - h8
PAN - OS 10.2.10 - h12
PAN - OS 11.1.5
PAN - OS 11.2.3

厂商确认该漏洞正在被积极利用,并且指出客户在防火墙阻止攻击者利用该漏洞发送的恶意DNS数据包时,出现了服务中断的情况。该公司已经在PAN - OS 10.1.14 - h8、PAN - OS 10.2.10 - h12、PAN - OS 11.1.5、PAN - OS 11.2.3以及后续版本中修复了这个漏洞。

利用 DoS 漏洞可瘫痪 Palo Alto 防火墙

不过需要注意的是,受CVE - 2024 - 3393影响的PAN - OS 11.0版本不会收到补丁,因为该版本已于11月17日到达其生命周期终止(EOL)日期。对于无法立即更新的用户,Palo Alto Networks还发布了缓解问题的临时措施和步骤:

对于未管理的下一代防火墙(NGFW)、由Panorama管理的NGFW或者由Panorama管理的Prisma Access:

1. 导航至:Objects(对象)→Security Profiles(安全配置文件)→Anti - spyware(反间谍软件)→DNS Policies(DNS策略)→DNS Security(DNS安全),针对每个反间谍配置文件进行操作。

2. 将所有已配置的DNS安全类别的日志严重性更改为“none”(无)。

3. 提交更改,并且在应用修复之后恢复日志严重性设置。

对于由Strata Cloud Manager(SCM)管理的NGFW:

  • 选项1:按照上述步骤直接在每台NGFW上禁用DNS安全日志记录。

  • 选项2:通过提交支持案例,在租户中的所有NGFW上禁用DNS安全日志记录。

对于由Strata Cloud Manager(SCM)管理的Prisma Access:

  • 提交支持案例,以在租户中的所有NGFW上禁用DNS安全日志记录。

  • 如有需要,可在支持案例中请求加快Prisma Access租户的升级。

原文始发于微信公众号(FreeBuf):利用 DoS 漏洞可瘫痪 Palo Alto 防火墙

免责声明:文章中涉及的程序(方法)可能带有攻击性,仅供安全研究与教学之用,读者将其信息做其他用途,由读者承担全部法律及连带责任,本站不承担任何法律及连带责任;如有问题可邮件联系(建议使用企业邮箱或有效邮箱,避免邮件被拦截,联系方式见首页),望知悉。
  • 左青龙
  • 微信扫一扫
  • weinxin
  • 右白虎
  • 微信扫一扫
  • weinxin
admin
  • 本文由 发表于 2024年12月31日22:49:09
  • 转载请保留本文链接(CN-SEC中文网:感谢原作者辛苦付出):
                   利用 DoS 漏洞可瘫痪 Palo Alto 防火墙https://cn-sec.com/archives/3577772.html
                  免责声明:文章中涉及的程序(方法)可能带有攻击性,仅供安全研究与教学之用,读者将其信息做其他用途,由读者承担全部法律及连带责任,本站不承担任何法律及连带责任;如有问题可邮件联系(建议使用企业邮箱或有效邮箱,避免邮件被拦截,联系方式见首页),望知悉.

发表评论

匿名网友 填写信息