Palo Alto Networks PAN-OS 7.1.x < 8.1.14 / 8.0.x < 8.1.14 / 8.1.x < 8.1.14 / 9.0.x < 9.0.7 漏洞

high Nessus 插件 ID 136826

简介

远程 PAN-OS 主机受到一个漏洞的影响

描述

远程主机上运行的 Palo Alto Networks PAN-OS 版本为低于 8.1.14 的 7.1.x 或低于 8.1.14 的 8.0.x 或低于 8.1.14 的 8.1.x 或低于 9.0.7 的 9.0.x。因此,该远程主机受到漏洞的影响。

- 由于 nginx 的默认配置(可能是 1.3.13 和更早版本)可以对 (1) access.log 和 (2) error.log 文件使用全局可读权限,导致本地用户可以通过读取文件来获取敏感信息。(CVE-2013-0337)
- 在 1.10.1 ] 之前的 nginx 和 1.11.x 之前的 1.11.1 中,os/unix/ngx_files.c 允许远程攻击者通过构建的请求造成拒绝服务(空指针取消引用和工作进程崩溃),并将客户端请求正文写入临时文件中。(CVE-2016-4450)

请注意,Nessus 尚未测试此问题,而是只依据应用程序自我报告的版本号进行判断。

解决方案

升级至 PAN-OS 8.1.14 / 8.1.14 / 8.1.14 / 9.0.7 或更高版本

另见

https://security.paloaltonetworks.com/PAN-SA-2020-0006

插件详情

严重性: High

ID: 136826

文件名: palo_alto_PAN-SA-2020-0006.nasl

版本: 1.3

类型: combined

发布时间: 2020/5/22

最近更新时间: 2022/5/13

支持的传感器: Nessus

风险信息

VPR

风险因素: Low

分数: 3.6

CVSS v2

风险因素: High

基本分数: 7.5

时间分数: 5.5

矢量: CVSS2#AV:N/AC:L/Au:N/C:P/I:P/A:P

CVSS 分数来源: CVE-2013-0337

CVSS v3

风险因素: High

基本分数: 7.5

时间分数: 6.5

矢量: CVSS:3.0/AV:N/AC:L/PR:N/UI:N/S:U/C:N/I:N/A:H

时间矢量: CVSS:3.0/E:U/RL:O/RC:C

CVSS 分数来源: CVE-2016-4450

漏洞信息

CPE: cpe:/o:paloaltonetworks:pan-os

必需的 KB 项: Host/Palo_Alto/Firewall/Version, Host/Palo_Alto/Firewall/Full_Version, Host/Palo_Alto/Firewall/Source

易利用性: No known exploits are available

补丁发布日期: 2020/5/13

漏洞发布日期: 2020/5/13

参考资料信息

CVE: CVE-2013-0337, CVE-2016-4450

CWE: 264