Palo Alto Networks PAN-OS 8.1.x< 8.1.17/9.0.x < 9.0.11/9.1.x < 9.1.5/10.0.x < 10.0.1の認証バイパスの脆弱性

high Nessus プラグイン ID 142875

概要

リモートのPAN-OSホストは、認証バイパスの脆弱性の影響を受けます

説明

リモートホストで実行されている Palo Alto Networks PAN-OS のバージョンは、8.1.17 より前の 8.1.x、9.0.11 より前の 9.0.x、9.1.5 より前の 9.1.x、および 10.0.1 より前の 10.0.x です。したがって、脆弱性の影響を受けます。

- Palo Alto Networks PAN-OSソフトウェアのGlobalProtect SSL VPNコンポーネントに認証バイパスの脆弱性が存在します。このため、攻撃者が無効な証明書を使用して、すべてのクライアント証明書のチェックをバイパスすることが可能です。証明書ベースの認証に完全に依存するようにゲートウェイまたはポータルが構成されている場合、リモートの攻撃者が任意のユーザーとして認証され、制限されたVPNネットワークリソースにアクセスする可能性があります。クライアント証明書検証にSSL VPNを使用する、影響を受ける機能は以下のとおりです。クライアント証明書検証に、GlobalProtect Gateway、GlobalProtect Portal、GlobalProtect Clientless VPNが他の認証方法と組み合わせて使用される構成では、証明書チェックによって追加された保護がこの問題のために無視されます。この問題は以下に影響します: PAN-OS 8.1.17 より前の PAN-OS 8.1 バージョン、PAN-OS 9.0.11より前の PAN-OS 9.0 バージョン、PAN-OS 9.1.5 より前の PAN-OS 9.1 バージョン、PAN-OS 10.0.1より前の PAN-OS 10.0 バージョン。(CVE-2020-2050)

Nessusはこの問題をテストしておらず、代わりにアプリケーションの自己報告されたバージョン番号にのみ依存しています。

ソリューション

PAN-OS 8.1.17/9.0.11/9.1.5/10.0.1以降にアップグレードしてください

参考資料

https://security.paloaltonetworks.com/CVE-2020-2050

https://cwe.mitre.org/data/definitions/285.html

プラグインの詳細

深刻度: High

ID: 142875

ファイル名: palo_alto_CVE-2020-2050.nasl

バージョン: 1.5

タイプ: combined

公開日: 2020/11/13

更新日: 2021/2/19

サポートされているセンサー: Nessus

リスク情報

VPR

リスクファクター: Medium

スコア: 4.2

CVSS v2

リスクファクター: Medium

Base Score: 6.4

Temporal Score: 4.7

ベクトル: CVSS2#AV:N/AC:L/Au:N/C:P/I:P/A:N

CVSS スコアのソース: CVE-2020-2050

CVSS v3

リスクファクター: High

Base Score: 8.2

Temporal Score: 7.1

ベクトル: CVSS:3.0/AV:N/AC:L/PR:N/UI:N/S:U/C:H/I:L/A:N

現状ベクトル: CVSS:3.0/E:U/RL:O/RC:C

脆弱性情報

CPE: cpe:/o:paloaltonetworks:pan-os

必要な KB アイテム: Host/Palo_Alto/Firewall/Version, Host/Palo_Alto/Firewall/Full_Version, Host/Palo_Alto/Firewall/Source

エクスプロイトの容易さ: No known exploits are available

パッチ公開日: 2020/11/11

脆弱性公開日: 2020/11/11

参照情報

CVE: CVE-2020-2050

CWE: 285

IAVA: 2020-A-0522-S