ProduktPAN-OS 8.1, wersje wcześniejsze niż 8.1.17
Numer CVECVE-2021-3064
Krytyczność9.8 / 10
CVSSAV:N/AC:L/PR:N/UI:N/S:U/C:H/I:H/A:H
OpisUszkodzenie pamięci umożliwia nieuwierzytelnionemu atakującemu za pośrednictwem sieci zakłócanie procesów systemowych i potencjalnie wykonanie dowolnego kodu z uprawnieniami administratora. Atakujący musi mieć dostęp sieciowy do interfejsu GlobalProtect, aby wykorzystać ten problem.
AktualizacjaTAK
Linkhttps://security.paloaltonetworks.com/CVE-2021-3064
ProduktPAN-OS 8.1, wersje wcześniejsze niż 8.1.20-h1
PAN-OS 9.0, wersje wcześniejsze niż 9.0.14-h3
PAN-OS 9.1, wersje wcześniejsze niż 9.1.11-h2
PAN-OS 10.0, wersje wcześniejsze niż 10.0.8
PAN-OS 10.1, wersje wcześniejsze niż 10.1.3
Numer CVECVE-2021-3058
Krytyczność8.8 / 10
CVSSAV:N/AC:L/PR:L/UI:N/S:U/C:H/I:H/A:H
OpisUwierzytelniony atakujący z uprawnieniami administratora do korzystania z interfejsu API XML może wykonywać dowolne polecenia systemu operacyjnego w celu eskalacji uprawnień.
Numer CVECVE-2021-3059
Krytyczność8.1 / 10
CVSSAV:N/AC:H/PR:N/UI:N/S:U/C:H/I:H/A:H
OpisPodczas wykonywania aktualizacji dynamicznych istnieje luka w zabezpieczeniach wstrzykiwania poleceń systemu operacyjnego w interfejsie zarządzania PAN-OS firmy Palo Alto Networks. Ta luka umożliwia osobie atakującej typu man-in-the-middle wykonanie dowolnych poleceń systemu operacyjnego w celu eskalacji uprawnień.
Numer CVECVE-2021-3060
Krytyczność8.1 / 10
CVSSAV:N/AC:H/PR:N/UI:N/S:U/C:H/I:H/A:H
OpisLuka dotycząca wstrzykiwania poleceń systemu operacyjnego w funkcji Simple Certificate Enrollment Protocol (SCEP) oprogramowania PAN-OS umożliwia nieuwierzytelnionemu atakującemu sieciowemu, posiadającemu szczegółową wiedzę na temat konfiguracji zapory, wykonanie dowolnego kodu z uprawnieniami użytkownika root. Atakujący musi mieć dostęp sieciowy do interfejsów GlobalProtect, aby wykorzystać ten problem.
Numer CVECVE-2021-3060
Krytyczność6.4 / 10
CVSSAV:L/AC:H/PR:H/UI:N/S:U/C:H/I:H/A:H
OpisLuka wstrzykiwania poleceń systemu operacyjnego w interfejsie wiersza poleceń (CLI) firmy Palo Alto Networks PAN-OS umożliwia uwierzytelnionemu administratorowi z dostępem do interfejsu CLI wykonywanie dowolnych poleceń systemu operacyjnego w celu eskalacji uprawnień.
AktualizacjaTAK
Linkhttps://security.paloaltonetworks.com/CVE-2021-3058
https://security.paloaltonetworks.com/CVE-2021-3059
https://security.paloaltonetworks.com/CVE-2021-3060
https://security.paloaltonetworks.com/CVE-2021-3061
ProduktPAN-OS 8.1, wersje wcześniejsze niż 8.1.20
PAN-OS 9.0, wersje wcześniejsze niż 9.0.14
PAN-OS 9.1, wersje wcześniejsze niż 9.1.9
PAN-OS 10.0, wersje wcześniejsze niż 10.0.1
Numer CVECVE-2021-3056
Krytyczność8.8 / 10
CVSSAV:N/AC:L/PR:L/UI:N/S:U/C:H/I:H/A:H
OpisLuka w zabezpieczeniach pamięci Palo Alto Networks PAN-OS GlobalProtect Clientless VPN umożliwia uwierzytelnionemu atakującemu wykonanie dowolnego kodu z uprawnieniami użytkownika root podczas uwierzytelniania SAML.
AktualizacjaTAK
Linkhttps://security.paloaltonetworks.com/CVE-2021-3056
ProduktPAN-OS 8.1, wersje wcześniejsze niż 8.1.20 VM-Series firewalls
PAN-OS 9.1, wersje wcześniejsze niż 9.1.11 VM-Series firewalls
PAN-OS 9.0, wersje wcześniejsze niż 9.0.14 VM-Series firewalls
PAN-OS 10.0, wersje wcześniejsze niż 10.0.8 VM-Series firewalls
Numer CVECVE-2021-3062
Krytyczność8.1 / 10
CVSSAV:N/AC:L/PR:L/UI:N/S:U/C:H/I:H/A:N
OpisLuka w kontroli dostępu umożliwia atakującemu z uwierzytelnionym dostępem do portali i bram GlobalProtect połączenie się z punktem końcowym metadanych instancji EC2 dla zapór sieciowych VM hostowanych na Amazon AWS.
AktualizacjaTAK
Linkhttps://security.paloaltonetworks.com/CVE-2021-3062
ProduktPAN-OS 8.1, wersje wcześniejsze niż 8.1.21
PAN-OS 9.0, wersje wcześniejsze niż 9.0.14-h4
PAN-OS 9.1, wersje wcześniejsze niż 9.1.11-h3
PAN-OS 10.0, wersje wcześniejsze niż 10.0.8-h4
PAN-OS 10.1, wersje wcześniejsze niż 10.1.3
Numer CVECVE-2021-3063
Krytyczność7.5 / 10
CVSSAV:N/AC:L/PR:N/UI:N/S:U/C:N/I:N/A:H
OpisW interfejsach portalu i bramy Palo Alto Networks GlobalProtect istnieje usterka dotycząca nieprawidłowej obsługi sytuacji wyjątkowych, która umożliwia nieuwierzytelnionemu atakującemu sieci wysyłanie specjalnie spreparowanego ruchu do interfejsu GlobalProtect, który powoduje, że usługa przestaje odpowiadać. Wielokrotne próby wysłania tego żądania skutkują odmową usługi dla wszystkich usług PAN-OS poprzez ponowne uruchomienie urządzenia i wprowadzenie go w tryb konserwacji.
AktualizacjaTAK
Linkhttps://security.paloaltonetworks.com/CVE-2021-3063
ProduktGlobalProtect app 5.3, wersje wcześniejsze niż 5.3.1 dla Linux
GlobalProtect app 5.2 wersje wcześniejsze niż 5.2.8 dla Windows, Universal Windows Platform, Linux i MacOS
GlobalProtect app 5.1 wersje wcześniejsze niż 5.1.9 dla Windows, Universal Windows Platform, Linux i MacOS
GlobalProtect app 5.0 wersja dla Windows, Universal Windows Platform, Linux i MacOS
Numer CVECVE-2021-3057
Krytyczność8.1 / 10
CVSSAV:N/AC:H/PR:N/UI:N/S:U/C:H/I:H/A:H
OpisPrzepełnienie bufora na stosie umożliwia atakującemu typu man-in-the-middle zakłócenie procesów systemowych i potencjalne wykonanie dowolnego kodu z uprawnieniami SYSTEM.
AktualizacjaTAK
Linkhttps://security.paloaltonetworks.com/CVE-2021-3057