Palo Alto Networks PAN-OS 6.1.x < 6.1.18/7.0.x < 7.0.17/7.1.x < 7.1.12/8.0.x < 8.0.3の複数の脆弱性

critical Nessus プラグイン ID 101164

概要

リモートのPAN-OSホストは複数の脆弱性の影響を受けます

説明

リモートホストで実行されているPalo Alto Networks PAN-OSのバージョンは、6.1.18より前の6.1.x、7.0.17より前の7.0.x、7.1.12より前の7.1.x、8.0.3より前の8.0.xです。したがって、以下の複数の脆弱性による影響を受けます。- サービス拒否の脆弱性が、多数の連続した「SSL3_AL_WARNING」未定義アラートを処理するときにトリガーされるOpenSSLコンポーネントにあります。認証されていないリモートの攻撃者がこれを悪用し、警告アラートを継続的に送信することで利用可能なCPUリソースを使い果たす可能性があります。バージョン8.0.xブランチは、この脆弱性の影響を受けません。(CVE-2016-8610)- MSG_PEEKフラグを使用したrecvシステムコールの実行中における安全でない第二のチェックサム計算が原因で、リモートでコードが実行される脆弱性がudp.cのLinuxカーネルにあります。認証されていないリモートの攻撃者がこれを悪用し、特別に細工されたUDPトラフィックを介して、サービス拒否状態を引き起こしたり、任意のコードを実行したりする可能性があります。バージョン7.0.xは、この脆弱性の影響を受けません。(CVE-2016-10229)- リモートでコードが実行される脆弱性が、完全修飾ドメイン名(FQDN)を解決するときにトリガーされるDNSプロキシサービスにあります。認証されていないリモート攻撃者がこの脆弱性を悪用し、任意のコードを実行する可能性があります。この脆弱性は、7.1.xバージョンブランチのバージョン7.1.10で修正されました。(CVE-2017-8390)- 不適切に構成されたXMLパーサーが信頼できないソースからXMLを受け入れるため、XML外部エンティティ(XXE)の脆弱性があります。認証されていないリモートの攻撃者がこれを悪用し、特別に細工されたXMLデータをGlobalProtect外部インターフェイスに送信する可能性があります。この脆弱性を悪用することにより、情報漏えい、サービス拒否、またはサーバー側のリクエスト偽造が可能になります。(CVE-2017-9458)- ユーザー指定の入力がユーザーに返される前に不適切に検証されているため、格納型クロスサイトスクリプティング(XSS)の脆弱性がファイアウォールのWebインターフェイスにあります。認証されていないリモートの攻撃者がこれを悪用し、特別に細工されたリクエストを介して、ユーザーのブラウザーセッションで任意のスクリプトコードを実行する可能性があります。(CVE-2017-9459)- 詳細不明なリクエストパラメーターに対するユーザー指定の入力が、ユーザーに返される前に不適切に検証されているため、クロスサイトスクリプティング(XSS)の脆弱性がGlobalProtectコンポーネントにあります。認証されていないリモートの攻撃者がこれを悪用し、特別に細工されたリクエストを介して、ユーザーのブラウザーセッションで任意のスクリプトコードを実行する可能性があります。(CVE-2017-9467、CVE-2017-12416)- システムがURLフィルタリングブロックページを無視した不正なクライアントの接続を閉じようと試みるときにトリガーされるサービス拒否の脆弱性があります。認証されていないリモートの攻撃者がこれを悪用し、インターフェイスをクラッシュさせる可能性があります。バージョン6.1.xと7.0.xブランチは、この脆弱性の影響を受けません。

ソリューション

Palo Alto Networks PAN-OSバージョン6.1.18/7.0.17/7.1.12/8.0.3以降にアップグレードしてください。

参考資料

http://www.nessus.org/u?9d557f3a

https://securityadvisories.paloaltonetworks.com/Home/Detail/87

https://securityadvisories.paloaltonetworks.com/Home/Detail/88

https://securityadvisories.paloaltonetworks.com/Home/Detail/89

https://securityadvisories.paloaltonetworks.com/Home/Detail/90

https://securityadvisories.paloaltonetworks.com/Home/Detail/91

https://securityadvisories.paloaltonetworks.com/Home/Detail/93

https://securityadvisories.paloaltonetworks.com/Home/Detail/94

プラグインの詳細

深刻度: Critical

ID: 101164

ファイル名: palo_alto_pan-os_8_0_3.nasl

バージョン: 1.12

タイプ: combined

公開日: 2017/6/30

更新日: 2021/4/1

サポートされているセンサー: Nessus

リスク情報

VPR

リスクファクター: Medium

スコア: 5.9

CVSS v2

リスクファクター: Critical

基本値: 10

現状値: 7.4

ベクトル: CVSS2#AV:N/AC:L/Au:N/C:C/I:C/A:C

CVSS スコアのソース: CVE-2016-10229

CVSS v3

リスクファクター: Critical

基本値: 9.8

現状値: 8.5

ベクトル: CVSS:3.0/AV:N/AC:L/PR:N/UI:N/S:U/C:H/I:H/A:H

現状ベクトル: CVSS:3.0/E:U/RL:O/RC:C

脆弱性情報

CPE: cpe:/o:paloaltonetworks:pan-os

必要な KB アイテム: Host/Palo_Alto/Firewall/Version, Host/Palo_Alto/Firewall/Full_Version, Host/Palo_Alto/Firewall/Source

エクスプロイトの容易さ: No known exploits are available

パッチ公開日: 2017/6/19

脆弱性公開日: 2016/1/4

参照情報

CVE: CVE-2016-10229, CVE-2016-8610, CVE-2017-12416, CVE-2017-8390, CVE-2017-9458, CVE-2017-9459, CVE-2017-9467

BID: 93841, 97397, 99902, 99907, 99911, 100614, 100619