CVE-2020-2018 是一个认证绕过漏洞,存在于 Palo Alto Networks PAN-OS 的 Panorama 上下文切换功能中。攻击者可以通过网络访问 Panorama 的管理界面,绕过身份验证,从而获得对受管理防火墙的特权访问。此漏洞影响 PAN-OS 7.1 之前的 7.1.26 版本,8.1 之前的 8.1.12 版本,以及 9.0 之前的 9.0.6 版本。建议尽快升级至 9.0.6 版本以修复此问题。
该漏洞的潜在影响非常严重。攻击者一旦成功利用此漏洞,将能够完全控制受管理防火墙,包括修改配置、窃取敏感数据、甚至发起进一步的网络攻击。攻击者可能利用此漏洞进行横向移动,攻击整个网络。由于 Panorama 通常用于集中管理多个防火墙,因此该漏洞的潜在影响范围非常广,可能影响整个组织的网络安全。与类似的安全事件相比,该漏洞的危害性不容小觑,可能导致严重的业务中断和数据泄露。
该漏洞已公开披露,且 CVSS 评分为 CRITICAL,表明其具有很高的利用风险。目前尚无公开的利用程序 (PoC),但由于漏洞的严重性,预计未来可能会出现。CISA 已将此漏洞添加到其已知漏洞目录 (KEV) 中,表明其具有较高的安全风险。建议密切关注安全社区的动态,及时采取应对措施。
Organizations heavily reliant on Palo Alto Networks firewalls and Panorama for centralized management are particularly at risk. Environments with legacy PAN-OS versions (8.0 and earlier) and those lacking robust network segmentation are also highly vulnerable. Shared hosting environments utilizing Palo Alto firewalls should be especially vigilant, as they may be affected by vulnerabilities in the underlying infrastructure.
• paloalto / firewall:
Get-PanEvent | Where-Object {$_.type -eq "authentication" -and $_.severity -eq "critical"}• paloalto / firewall:
Get-PanDevice | Where-Object {$_.version -lt "9.0.6"}• paloalto / firewall:
Get-PanLog | Where-Object {$_.category -eq "system" -and $_.message -like "*context switching*"}disclosure
patch
漏洞利用状态
EPSS
0.32% (55% 百分位)
CVSS 向量
最有效的缓解措施是立即升级至受影响版本之后的修复版本 9.0.6。如果无法立即升级,可以考虑以下临时缓解措施:限制对 Panorama 管理界面的网络访问,仅允许授权人员访问;实施多因素身份验证 (MFA) 以增加身份验证的安全性;监控 Panorama 日志,查找可疑活动;如果使用自定义证书进行 Panorama 和受管理设备之间的通信,则此漏洞不适用。升级后,请验证防火墙配置是否正常,并确认漏洞已成功修复。
将 PAN-OS 更新到 7.1.26、8.1.12 或 9.0.6 版本或更高版本,具体取决于您的配置。如果您正在使用 8.0 版本,请考虑升级到受支持且已修复的版本。如果 Panorama 使用自定义证书进行与受管防火墙的通信,则无需执行任何操作。
漏洞分析和关键警报直接发送到您的邮箱。
CVE-2020-2018 是一个认证绕过漏洞,允许攻击者在未经授权的情况下访问 Palo Alto Networks PAN-OS 的 Panorama 管理界面,从而获得防火墙的特权访问。
如果您使用的是 PAN-OS 7.1 之前的 7.1.26 版本,8.1 之前的 8.1.12 版本,或 9.0 之前的 9.0.6 版本,则您可能受到影响。
建议立即升级至 9.0.6 或更高版本。如果无法立即升级,请实施临时缓解措施,例如限制网络访问和启用多因素身份验证。
虽然目前没有公开的利用程序,但由于漏洞的严重性,预计未来可能会出现。建议密切关注安全社区的动态。
请访问 Palo Alto Networks 安全公告页面:https://knowledgebase.paloaltonetworks.com/KCSArticleDetail?id=kA10g000000ClJbCAK