itkvariat

    Уязвимости в PAN-OS могли угрожать безопасности внутренних сетей




    Компания Palo Alto Networks устранила уязвимости в PAN-OS, операционной системе, использующейся межсетевыми экранами следующего поколения (NGFW) Palo Alto Networks. Уязвимости были обнаружены экспертами Positive Technologies Михаилом Ключниковым и Никитой Абрамовым. Используя их, злоумышленник может получить доступ к конфиденциальным данным или продолжить развивать атаку и получить доступ к внутренним сегментам сети компании, использующей уязвимые средства защиты.

    Уязвимость CVE-2020-2037 с оценкой 7,2 относится к классу Сommand Injection. Она позволяет удаленному пользователю выполнять произвольные команды в операционной системе межсетевого экрана. Для атаки необходима авторизация в веб-интерфейсе управления данным ПО. После этого атакующий может перейти в определенный раздел межсетевого экрана, разместить вредоносный код в одной из веб-форм и получить максимальные привилегии в операционной системе.

    «Уязвимость была найдена c помощью анализа методом черного ящика[1] веб-интерфейса управления NGFW, она возникает из-за отсутствия фильтрации пользовательского ввода,рассказывает Михаил Ключников.В реальной атаке злоумышленник может подобрать, например, пароль от панели администратора, выполнить RCE и получить доступ как к самому продукту Palo Alto, так к внутренней сети организации. Панель администратора может находиться как внутри корпоративной сети, так и снаружи — это уже как настроят админы, как им удобнее. Но безопаснее, естественно, держать ее внутри. Соответственно, атакующий может быть не только из внутренней, но и из внешней сети».

    Следующая обнаруженная уязвимость CVE-2020-2036 с оценкой 8,8 относится к классу XSS[2]. Если потенциальная жертва, которая авторизована в панели администратора, откроет специально сформированную вредоносную ссылку, то злоумышленник сможет выполнять любые действия от ее имени в контексте приложения Palo Alto, проводить спуфинг страницы и развивать атаки. Атака возможна из интернета, но если панель администратора расположена внутри, злоумышленнику понадобится знать адрес панели администратора внутри сети.

    Еще одна уязвимость CVE-2020-2038 c оценкой 7,2 значительно расширяла уже имеющуюся допустимую функциональность (как и в первом случае речь идет о Command Injection). По умолчанию при работе с данным интерфейсом установлены ограничения на вызов системных команд. Исключением являются некоторые базовые из них (например, ping), однако, используя недостаточную фильтрацию пользовательских данных, можно внедрить любые команды ОС. Таким образом злоумышленник, имеющий API-ключ или пользовательские данные для его генерации, мог выполнять произвольные системные команды с максимальными привилегиями. 
    Наконец, четвертая найденная нашими экспертами уязвимость (CVE-2020-2039, рейтинг 5,3) могла позволить неавторизованному пользователю загружать файлы произвольного содержимого и размера в определенную директорию на сервере, что может привести к недоступности устройства (DoS). Для ее эксплуатации злоумышленник может загружать неограниченное количество файлов различного размера, что приведет к полному исчерпанию свободного места в системе. Из-за отсутствия свободного места веб-панель администрирования устройства становится недоступной.

    Для устранения уязвимостей необходимо обновить систему до последней версии согласно рекомендациям, указанным на сайте производителя.

    [1] Метод тестирования функционального поведения системы с точки зрения внешнего мира, при котором не используется знание о внутреннем устройстве тестируемого объекта.
    [2] XSS (англ. Cross-Site Scripting — «межсайтовое выполнение сценариев») — внедрение в страницу вредоносного кода, который будет выполнен на компьютере пользователя при открытии им этой страницы.



    Подписывайтесь и читайте новости от ITквариат раньше остальных в нашем Telegram-канале !

    Поделитесь этой новостью с друзьями!

    Заметили ошибку? Выделите ее мышкой и нажмите Ctrl+Enter!  

    И еще на эту тему...
  • Устранены опасные для удаленной работы уязвимости в Cisco ASA
  • Positive Technologies: злоумышленники могут получить доступ к каждому десятому открытому удаленному рабочему столу
  • Семь из восьми финансовых организаций уязвимы для проникновения из интернета
  • В ПО SafenSoft для защиты банкоматов обнаружены и устранены опасные уязвимости
  • В системах управления производственными процессами Schneider Electric обнаружены серьезные уязвимости
  • Итоги второго дня PHDays 8: Games Over
  • Что случилось в первый день PHDays 8 или "Цифра" наизнанку


  • А что вы думаете? Напишите в комментариях!
    Кликните на изображение чтобы обновить код, если он неразборчив



    В комментариях запрещено использовать ненормативную лексику, оскорблять других пользователей сайта, запрещены активные ссылки на сторонние сайты и реклама в комментариях. Уважаемые читатели! Просим вас, оставляя комментарии, уважать друг друга и не злоупотреблять свободой слова. Пользователи, которые нарушают эти правила грубо или систематически, будут заблокированы.

    Полная версия правил

Что бывало...

Проверьте скорость вашего интернета!


Самое популярное
   
10 сентябрь

Tech Week 2020


Наши друзья
Магазин кабелей и аксессуаров UGREEN

Студия 3D-печати PRO3D

Веб-программист Клим Жаров

Майки с картинками

Самоклейкин

Смарт

Hoster


Уязвимости в PAN-OS могли угрожать безопасности внутренних сетей




Компания Palo Alto Networks устранила уязвимости в PAN-OS, операционной системе, использующейся межсетевыми экранами следующего поколения (NGFW) Palo Alto Networks. Уязвимости были обнаружены экспертами Positive Technologies Михаилом Ключниковым и Никитой Абрамовым. Используя их, злоумышленник может получить доступ к конфиденциальным данным или продолжить развивать атаку и получить доступ к внутренним сегментам сети компании, использующей уязвимые средства защиты.

Уязвимость CVE-2020-2037 с оценкой 7,2 относится к классу Сommand Injection. Она позволяет удаленному пользователю выполнять произвольные команды в операционной системе межсетевого экрана. Для атаки необходима авторизация в веб-интерфейсе управления данным ПО. После этого атакующий может перейти в определенный раздел межсетевого экрана, разместить вредоносный код в одной из веб-форм и получить максимальные привилегии в операционной системе.

«Уязвимость была найдена c помощью анализа методом черного ящика[1] веб-интерфейса управления NGFW, она возникает из-за отсутствия фильтрации пользовательского ввода,рассказывает Михаил Ключников.В реальной атаке злоумышленник может подобрать, например, пароль от панели администратора, выполнить RCE и получить доступ как к самому продукту Palo Alto, так к внутренней сети организации. Панель администратора может находиться как внутри корпоративной сети, так и снаружи — это уже как настроят админы, как им удобнее. Но безопаснее, естественно, держать ее внутри. Соответственно, атакующий может быть не только из внутренней, но и из внешней сети».

Следующая обнаруженная уязвимость CVE-2020-2036 с оценкой 8,8 относится к классу XSS[2]. Если потенциальная жертва, которая авторизована в панели администратора, откроет специально сформированную вредоносную ссылку, то злоумышленник сможет выполнять любые действия от ее имени в контексте приложения Palo Alto, проводить спуфинг страницы и развивать атаки. Атака возможна из интернета, но если панель администратора расположена внутри, злоумышленнику понадобится знать адрес панели администратора внутри сети.

Еще одна уязвимость CVE-2020-2038 c оценкой 7,2 значительно расширяла уже имеющуюся допустимую функциональность (как и в первом случае речь идет о Command Injection). По умолчанию при работе с данным интерфейсом установлены ограничения на вызов системных команд. Исключением являются некоторые базовые из них (например, ping), однако, используя недостаточную фильтрацию пользовательских данных, можно внедрить любые команды ОС. Таким образом злоумышленник, имеющий API-ключ или пользовательские данные для его генерации, мог выполнять произвольные системные команды с максимальными привилегиями. 
Наконец, четвертая найденная нашими экспертами уязвимость (CVE-2020-2039, рейтинг 5,3) могла позволить неавторизованному пользователю загружать файлы произвольного содержимого и размера в определенную директорию на сервере, что может привести к недоступности устройства (DoS). Для ее эксплуатации злоумышленник может загружать неограниченное количество файлов различного размера, что приведет к полному исчерпанию свободного места в системе. Из-за отсутствия свободного места веб-панель администрирования устройства становится недоступной.

Для устранения уязвимостей необходимо обновить систему до последней версии согласно рекомендациям, указанным на сайте производителя.

[1] Метод тестирования функционального поведения системы с точки зрения внешнего мира, при котором не используется знание о внутреннем устройстве тестируемого объекта.
[2] XSS (англ. Cross-Site Scripting — «межсайтовое выполнение сценариев») — внедрение в страницу вредоносного кода, который будет выполнен на компьютере пользователя при открытии им этой страницы.



Подписывайтесь и читайте новости от ITквариат раньше остальных в нашем Telegram-канале !

Поделитесь этой новостью с друзьями!

Заметили ошибку? Выделите ее мышкой и нажмите Ctrl+Enter!  

И еще на эту тему...
  • Устранены опасные для удаленной работы уязвимости в Cisco ASA
  • Positive Technologies: злоумышленники могут получить доступ к каждому десятому открытому удаленному рабочему столу
  • Семь из восьми финансовых организаций уязвимы для проникновения из интернета
  • В ПО SafenSoft для защиты банкоматов обнаружены и устранены опасные уязвимости
  • В системах управления производственными процессами Schneider Electric обнаружены серьезные уязвимости
  • Итоги второго дня PHDays 8: Games Over
  • Что случилось в первый день PHDays 8 или "Цифра" наизнанку


  • А что вы думаете? Напишите в комментариях!
    Кликните на изображение чтобы обновить код, если он неразборчив



    В комментариях запрещено использовать ненормативную лексику, оскорблять других пользователей сайта, запрещены активные ссылки на сторонние сайты и реклама в комментариях. Уважаемые читатели! Просим вас, оставляя комментарии, уважать друг друга и не злоупотреблять свободой слова. Пользователи, которые нарушают эти правила грубо или систематически, будут заблокированы.

    Полная версия правил
    ITквариат Powered by © 1996-2019