跳到主要內容區

 

轉知:【漏洞預警】PAN-OS之Captive Portal或多因素驗證(Multi-Factor Authentication, MFA)介面存在安全漏洞(CVE-2020-2040),允許攻擊者以root權限執行任意程式碼,請儘速確認並進行更新!

教育機構ANA通報平台

發佈編號

TACERT-ANA-2020091502090202

發佈時間

2020-09-15 14:30:04

事故類型

ANA-漏洞預警

發現時間

2020-09-15 14:30:04

影響等級

   

[主旨說明:]【漏洞預警】PAN-OSCaptive Portal或多因素驗證(Multi-Factor Authentication, MFA)介面存在安全漏洞(CVE-2020-2040),允許攻擊者以root權限執行任意程式碼,請儘速確認並進行更新!

[內容說明:]

轉發 行政院國家資通安全會報技術服務中心 資安訊息警訊 NISAC-ANA-202009-0552

 

PAN-OS為運行於Palo Alto Networks新世代防火牆之作業系統,研究人員發現PAN-OSCaptive Portal或多因素驗證(Multi-Factor Authentication, MFA)介面存在緩衝區溢位漏洞(CVE-2020-2040),未經身分驗證的攻擊者可藉由發送惡意請求,利用此漏洞進而以root權限執行任意程式碼。

情資分享等級: WHITE(情資內容為可公開揭露之資訊)

[影響平台:]

受影響PAN-OS版本如下:

PAN-OS 9.1PAN-OS 9.1.3以前版本

PAN-OS 9.0PAN-OS 9.0.9以前版本

PAN-OS 8.1PAN-OS 8.1.15以前版本

PAN-OS 8.0:所有版本

[建議措施:]

目前Palo Alto Networks官方已針對此漏洞釋出更新程式,請各機關聯絡設備維護廠商或參考以下建議進行更新:

1.  請登入設備並檢視Dashboard資訊,或於指令介面輸入「show system info」指令,確認當前使用之PAN-OS版本,並於Web介面中確認是否啟用Captive Portal或多因素驗證功能。

2.  如使用受影響之PAN-OS版本,且啟用Captive Portal或多因素驗證功能,請瀏覽官方公告網頁(https://security.paloaltonetworks.com/CVE-2020-2040)進行PAN-OS版本更新。

[參考資料:]

1.https://securitypaloaltonetworks.com/CVE-2020-2040;

2.https://nvd.nist.gov/vuln/detail/CVE-2020-2040;

3.https://docs.paloaltonetworks.com/pan-os/10-0/pan-os-admin/authentication/configure-multi-factor-authentication.html

 

(此通報僅在於告知相關資訊,並非為資安事件),如果您對此通報的內容有疑問或有關於此事件的建議,歡迎與我們連絡。

教育機構資安通報應變小組
網址:https://info.cert.tanet.edu.tw/
專線電話:07-5250211
網路電話:98400000
E-Mail
service@cert.tanet.edu.tw

 

 

 

 

 參考連結:https://www.tcrc.edu.tw/new/new-list/pan-os-captive-portal-multi-factor-authentication-mfa-cve-2020-2040-root

 

瀏覽數: