Palo Alto Networks PAN-OS 8.1.x/9.0.x/9.1.x/10.0.x 不適切な入力検証

low Nessus プラグイン ID 141350

概要

リモートの PAN-OS ホストは脆弱性の影響を受けます

説明

リモートホストで実行されているPalo Alto Networks PAN-OSのバージョンは、8.1.x、9.0.x、9.1.x、または10.0.xです。
したがって、不適切な入力検証の脆弱性の影響を受けます。

- SSL/TLS フォワードプロキシ復号化モードが Web トランザクションを復号化するように構成されている場合、PAN-OS の URL フィルタリング機能は、復号化された HTTPS Web トランザクションのポリシー実施に関して HTTP ホストと URL パスヘッダーを検査しますが、TLS Client Hello ハンドシェイク内の Server Name Indication (SNI) フィールドを考慮しません。これにより、保護されたネットワーク内の危険にさらされたホストが、フォワードプロキシモードで SSL 復号化を使用して構成されたファイヤーウォールで URL フィルタリングを使用するセキュリティポリシーを回避する可能性があります。悪意のある攻撃者は、この技術を使用して、危険にさらされたホストとリモートの悪意のあるサーバー間のTLSハンドシェイクフェーズでの通信の検出を回避できます。この技術を使用しても、ホストがネットワークで危険にさらされるリスクは増加しません。ファイヤーウォールの機密性や可用性には影響しません。ファイヤーウォールは、ブロックされるべき特定のトラフィックにポリシーを強制できないため、ファイヤーウォールの整合性への影響は小さいと考えられています。この問題は、平文または暗号化されたWebトランザクションのURLフィルタリングポリシー実施に影響を与えません。この技術は、悪意のある攻撃者が保護されたネットワーク内のホストを侵害し、攻撃者が制御するトラフィックでTLS/SSL復号化機能が有効になった後にのみ使用できます。Palo Alto Networksは、この技術を使用してデータを漏洩するマルウェアを認識していません。この問題は、PAN-OSの現在のすべてのバージョンに適用されます。
(CVE-2020-2035)

Nessusはこの問題をテストしておらず、代わりにアプリケーションの自己報告されたバージョン番号にのみ依存しています。

ソリューション

現在利用可能な更新はありません。詳細については、ベンダーのアドバイザリを参照してください。

参考資料

https://security.paloaltonetworks.com/CVE-2020-2035

https://www.mnemonic.no/blog/introducing-snicat/

https://cwe.mitre.org/data/definitions/20.html

プラグインの詳細

深刻度: Low

ID: 141350

ファイル名: palo_alto_CVE-2020-2035.nasl

バージョン: 1.4

タイプ: combined

公開日: 2020/10/9

更新日: 2024/1/12

サポートされているセンサー: Nessus

リスク情報

VPR

リスクファクター: Low

スコア: 1.6

CVSS v2

リスクファクター: Low

基本値: 3.5

現状値: 2.6

ベクトル: CVSS2#AV:N/AC:M/Au:S/C:N/I:P/A:N

CVSS スコアのソース: CVE-2020-2035

CVSS v3

リスクファクター: Low

基本値: 3

現状値: 2.6

ベクトル: CVSS:3.0/AV:N/AC:H/PR:H/UI:N/S:C/C:N/I:L/A:N

現状ベクトル: CVSS:3.0/E:U/RL:O/RC:C

脆弱性情報

CPE: cpe:/o:paloaltonetworks:pan-os

必要な KB アイテム: Host/Palo_Alto/Firewall/Version, Host/Palo_Alto/Firewall/Full_Version, Host/Palo_Alto/Firewall/Source

エクスプロイトの容易さ: No known exploits are available

パッチ公開日: 2020/8/12

脆弱性公開日: 2020/8/12

参照情報

CVE: CVE-2020-2035

CWE: 20