发布时间:2021-08-17 19:18:15,来源:启明星辰信息技术集团股份有限公司
近日,Palo Alto Networks发布安全公告,修复了PAN-OS web界面中存在一个操作系统命令注入漏洞,漏洞CVE编号:CVE-2021-3050。攻击者可利用该漏洞执行任意系统命令并提升权限。其报告中指出,该漏洞利用已公开,但暂未发现该漏洞被利用。目前官方已修复该漏洞,建议受影响用户及时更新至安全版本进行防护,并做好资产自查以及预防工作,以免遭受黑客攻击。
高危
Palo Alto Networks PAN-OS是美国Palo Alto Networks公司的一套为其防火墙设备开发的操作系统。
该漏洞存在于PAN-OS Web界面中,经过身份验证的远程攻击者可利用该漏洞执行任意系统命令并提升权限。利用该漏洞的前提需要攻击者访问PAN-OS Web界面进行身份验证。
PAN-OS >= 9.0.10,< 9.0.14
PAN-OS >= 9.1.4,< 9.1.10
PAN-OS >= 10.0,< 10.0.7
PAN-OS >= 10.1.0,< 10.1.1
注:Prisma Access防火墙和运行PAN-OS 8.1版本的防火墙不受此漏洞的影响。
建议受影响用户尽快将PAN-OS升级以下修复版本:
PAN-OS >= 10.1.2
PAN-OS >= 10.0.8
PAN-OS >= 9.1.11
PAN-OS >= 9.0.15
下载链接:
https://www.paloaltonetworks.cn/
https://security.paloaltonetworks.com/CVE-2021-3050