Palo Alto Networksの「PAN-OS」に認証回避の脆弱性 - VPNなども影響
Palo Alto Networksの製品やサービスで採用されているOS「PAN-OS」の認証処理に深刻な脆弱性が含まれていることがわかった。認証を回避されるおそれがあり、VPNなども影響を受ける。
同OSの「SAML(Security Assertion Markup Language)認証」において署名の検証処理に不備があり、認証をバイパスされるおそれがある脆弱性「CVE-2020-2021」が明らかとなったもの。
SAMLベースのシングルサインオン(SSO)認証を利用し、アイデンティティプロバイダの証明書を検証するオプションを有効化していない場合に影響を受ける。脆弱性は「PAN-OS 9.1系」「同9.0系」「同8.1系」「同8.0系」に存在。「7.1系」は影響を受けない。
「GlobalProtect Gateway」「GlobalProtect Portal」「GlobalProtect Clientless VPN」「Authentication and Captive Portal」では、認証によりアクセスを許可しているネットワークリソースに対し、脆弱性を悪用することで第三者が認証なしにアクセスすることが可能となる。
また同社ゲートウェイ製品「PAシリーズ」「VMシリーズ」や「Panorama」のウェブインタフェースに管理者としてログインされ、操作されるおそれがある。
(Security NEXT - 2020/06/30 )
ツイート
PR
関連記事
ゼロデイ攻撃は8カ月以上前 - 「Active! mail」脆弱性の影響拡大に懸念
「Erlang/OTP」脆弱性、一部Cisco製品で影響が判明
「ActiveMQ NMS OpenWire Client」にRCE脆弱性 - 修正版が公開
「GitHub Enterprise Server」に複数脆弱性 - アップデートで修正
NVIDIA製GPUドライバに複数の脆弱性 - 権限昇格やDoSのおそれ
トレンドの法人向け複数製品に脆弱性 - アップデートで修正
「Erlang/OTP」に深刻なRCE脆弱性 - 概念実証コードも公開済み
「GitLab」に5件の脆弱性 - 最新パッチで修正
「SonicOS」にリモートよりDoS攻撃を受けるおそれ - 修正版を公開
NVIDIAのAI開発フレームワーク「NeMo」に3件の脆弱性