• 我的位置:
  • 首页
  • -
  • 漏洞预警
  • -
  • 其他
  • -
  • PaloAlto Networks GlobalProtect 门户和网关接口远程代码执行漏洞
    • CNNVD编号:未知
    • 危害等级: 高危 
    • CVE编号:未知
    • 漏洞类型: 远程代码执行
    • 威胁类型:远程
    • 厂       商:未知
    • 漏洞来源:深信服
    • 发布时间:2021-11-15
    • 更新时间:2021-11-15

    漏洞简介

    1、组件介绍

    GlobalProtect是PaloAlto公司的一款VPN设PaloAlto Networks的GlobalProtect使管理者无论位于何处都能够通过将下一代安全平台扩展到所有用户保护网络安全。它通过应用平台的功能来了解应用程序的使用情况。它将流量与用户和设备相关联并通过下一代技术实施安全策略来保护流量。

    2、漏洞描述

    2021年11月10日,深信服安全团队监测到一则PaloAlto Networks GlobalProtect组件存在远程代码执行漏洞的信息,漏洞编号:CVE-2021-3064,漏洞威胁等级:高危。

    该漏洞是由于GlobalProtect不恰当地处理用户输入时可导致缓冲区溢出,此漏洞仅影响启用了GlobalProtect门户和网关的PAN防火墙。未经身份验证的远程攻击者通过发送特制请求并结合HTTP走私来利用此漏洞,成功利用此漏洞可在目标设备上以ROOT权限执行任意代码。

    漏洞公示

    暂无

    受影响实体

    可能受漏洞影响的资产主要分布于美国,国内主要包含在大陆地区的江苏,上海,北京等地,台湾省的服务器也比较多。

    目前受影响的PaloAlto Networks GlobalProtect版本:

    PAN-OS 8.1.* < 8.1.17

    补丁

    官方修复建议

    当前官方已发布最新版本,建议受影响的用户及时根据自身版本及时更新升级到最新版本。有需要的客户可以联系官方,参考链接如下:

    https://www.paloaltonetworks.com/products/globalprotect