наскоро група изследователи разкриха уязвимост с един оценка на тежест 9,8 от 10, това след като дадат 1 година благодат, преди да разкрият такава информация.
Доказано е, че приблизително 10,000 12 корпоративни сървъра, използващи Palo Alto Networks GlobalProtect VPN, са уязвими към грешка при препълване на буфер, която е отстранена само XNUMX месеца след откриването.
Уязвимостта, идентифицирана от CVE-2021-3064 A, е 9,8 от 10 и Възниква, когато предоставеният от потребителя вход се сканира до място с фиксирана дължина в стека.
Доказателство за концепцията на експлойта, разработена от изследователи в Randori, демонстрира значителните щети, които могат да настъпят.
"Тази уязвимост засяга защитните ни стени, използващи GlobalProtect VPN и позволява дистанционно изпълнение на неудостоверен код върху уязвими инсталации на продукта. CVE-2021-3064 засяга различни версии на PAN-OS 8.1 преди 8.1.17 и открихме много уязвими случаи, изложени на активи, свързани с интернет, повече от 10,000 XNUMX актива “, каза Рандори.
Независимият следовател Кевин Бомонт каза, че разследването на Шодан, което той провежда, показва това приблизително половината от всички екземпляри на GlobalProtect, видяни от Shodan, бяха уязвими.
Препълването възниква, когато софтуерът анализира въведеното от потребителя на място с фиксирана дължина в стека.
Не знам, че можете да получите достъп до кода с бъгове отвън, без да използвате това, което е известно като HTTP контрабанда, техника за експлоатиране, която пречи на начина, по който уебсайтът обработва потоци от HTTP заявки.
Уязвимостите се появяват, когато предния и задния край на уебсайт интерпретират ограниченията на HTTP заявка различно и грешката ги десинхронизира. Използването на тези два елемента позволява отдалечено изпълнение на код под привилегиите на засегнатия компонент на устройството на защитната стена.
По-долу са основните констатации от откритието и изследването:
- Веригата на уязвимостите се състои от метод за заобикаляне на валидации на външни уеб сървъри (HTTP контрабанда) и препълване на буфер, базиран на стека.
- Засяга защитните стени на Пало Алто, използвайки серия PAN-OS 8.1 с активиран GlobalProtect (по-специално версии <8.1.17).
- Доказано е, че използването на веригата от уязвимости позволява отдалечено изпълнение на код във физически и виртуални продукти за защитна стена.
Сега няма публично достъпен код за експлоатиране.
Пачовете се предлагат от продавача.
Налични са и подписи за предотвратяване на заплахи за PAN (ID 91820 и 91855), за да блокирате използването на този проблем.
За да се възползвате от тази уязвимост, нападателят трябва да има мрежов достъп до устройството на порта на услугата GlobalProtect (порт 443 по подразбиране). Тъй като засегнатият продукт е VPN портал, този порт често е достъпен в Интернет. На устройства с активирана рандомизация на адресното пространство (ASLR) 70 (което изглежда е така за повечето устройства), работата е трудна, но възможна.
На виртуализирани устройства (защитни стени от серия VM) операцията е значително по-лесна поради липсата на ASLR и Рандори очаква да се появят публични експлойти.
Изследователите от Randori не са използвали препълването на буфера, за да доведат до контролирано изпълнение на код на определени версии на хардуерни устройства на процесора с ниво на управление, базирани на MIPS, поради тяхната архитектура с голям байт, въпреки че препълването е достъпно на тези устройства. и може да се използва за ограничаване на наличие на услуги.
Рандори препоръчва на засегнатите организации да прилагат поправките, предоставени от PAN. Освен това PAN предостави подписи, които могат да бъдат активирани, за да осуетят експлоатацията, докато организациите планират да актуализират софтуера.
За организации, които не използват VPN функцията като част от защитната стена, препоръчваме да деактивирате GlobalProtect.
И накрая, ако се интересувате да научите повече за него, можете да се консултирате с подробностите в Следваща връзка.