Palo Alto Networks PAN-OS 6.1.x < 6.1.18 / 7.0.x < 7.0.17 / 7.1.x < 7.1.12 / 8.0.x < 8.0.3 多个漏洞

critical Nessus 插件 ID 101164

简介

远程 PAN-OS 主机受到多个漏洞影响。

描述

远程主机上运行的 Palo Alto Networks PAN-OS 版本为低于 6.1.18 的 6.1.x、低于 7.0.17 的 7.0.x、低于 7.1.12 的 7.1.x,或低于 8.0.3 的 8.0.x。因而会受到多个漏洞的影响:- OpenSSL 组件中存在拒绝服务漏洞,当处理大量连续“SSL3_AL_WARNING”未定义警报时会触发。未经身份验证的远程攻击者可利用此漏洞,通过持续发送警报,消耗可用的 CPU 资源。请注意,此漏洞不影响 8.0.x 版本分支。(CVE-2016-8610) - udp.c 的 Linux 内核中存在远程代码执行漏洞,这是由于执行带有 MSG_PEEK 标志的 recv 系统调用期间,不安全的第二次检验和计算所致。未经身份验证的远程攻击者可利用此情况,通过特制的 UDP 流量,造成拒绝服务情况,或是执行任意代码。请注意,此漏洞不影响 7.0.x 版本分支。(CVE-2016-10229) - DNS 代理服务中存在远程代码执行漏洞,当解析完全限定的域名 (FQDN) 时会触发。未经身份验证的远程攻击者可利用此问题执行任意代码。请注意,此漏洞在 7.1.x 版本分支的 7.1.10 版本中得到修复。(CVE-2017-8390) - 存在 XML 外部实体 (XXE) 漏洞,这是由于配置错误的 XML 解析器接受来自不受信任来源的 XML 所致。未经身份验证的远程攻击者通过发送特制的 XML 数据至 GlobalProtect 外部接口以利用此漏洞。利用此漏洞会造成信息泄露、拒绝服务或服务器端请求伪造。(CVE-2017-9458) - 防火墙 web 界面中存在存储的跨站脚本 (XSS) 漏洞,这是由于未正确验证用户提供的输入便将其返回给用户所致。未经身份验证的远程攻击者可利用此问题,通过特制的请求,在用户浏览器会话中执行任意脚本代码。(CVE-2017-9459) - GlobalProtect 组件中存在跨站脚本 (XSS) 漏洞,这是由于未正确验证用户提供的不明请求参数输入所致。未经身份验证的远程攻击者可利用此问题,通过特制的请求,在用户浏览器会话中执行任意脚本代码。(CVE-2017-9467, CVE-2017-12416) - 存在拒绝服务漏洞,当系统尝试关闭忽略 URL 筛选拦截页面的非法客户端连接时会触发。未经身份验证的远程攻击者可利用此缺陷使该界面崩溃。请注意,此漏洞不影响 6.1.x 和 7.0.x 版本分支。

解决方案

升级到 Palo Alto Networks PAN-OS 6.1.18 / 7.0.17 / 7.1.12 / 8.0.3 或更高版本。

另见

http://www.nessus.org/u?9d557f3a

https://securityadvisories.paloaltonetworks.com/Home/Detail/87

https://securityadvisories.paloaltonetworks.com/Home/Detail/88

https://securityadvisories.paloaltonetworks.com/Home/Detail/89

https://securityadvisories.paloaltonetworks.com/Home/Detail/90

https://securityadvisories.paloaltonetworks.com/Home/Detail/91

https://securityadvisories.paloaltonetworks.com/Home/Detail/93

https://securityadvisories.paloaltonetworks.com/Home/Detail/94

插件详情

严重性: Critical

ID: 101164

文件名: palo_alto_pan-os_8_0_3.nasl

版本: 1.12

类型: combined

发布时间: 2017/6/30

最近更新时间: 2021/4/1

支持的传感器: Nessus

风险信息

VPR

风险因素: Medium

分数: 5.9

CVSS v2

风险因素: Critical

基本分数: 10

时间分数: 7.4

矢量: CVSS2#AV:N/AC:L/Au:N/C:C/I:C/A:C

CVSS 分数来源: CVE-2016-10229

CVSS v3

风险因素: Critical

基本分数: 9.8

时间分数: 8.5

矢量: CVSS:3.0/AV:N/AC:L/PR:N/UI:N/S:U/C:H/I:H/A:H

时间矢量: CVSS:3.0/E:U/RL:O/RC:C

漏洞信息

CPE: cpe:/o:paloaltonetworks:pan-os

必需的 KB 项: Host/Palo_Alto/Firewall/Version, Host/Palo_Alto/Firewall/Full_Version, Host/Palo_Alto/Firewall/Source

易利用性: No known exploits are available

补丁发布日期: 2017/6/19

漏洞发布日期: 2016/1/4

参考资料信息

CVE: CVE-2016-10229, CVE-2016-8610, CVE-2017-12416, CVE-2017-8390, CVE-2017-9458, CVE-2017-9459, CVE-2017-9467

BID: 93841, 97397, 99902, 99907, 99911, 100614, 100619