Уязвимость BDU:2019-02748

Дата: 19.07.2019. Автор: ФСТЭК России. Категории: Уязвимости

Идентификатор: BDU:2019-02748.

Наименование уязвимости: Уязвимость портала GlobalProtect и интерфейса GlobalProtect Gateway операционной системы PAN-OS, позволяющая нарушителю выполнить произвольный код посредством отправки специально созданого запроса на уязвимое устройство.

Описание уязвимости: Уязвимость портала GlobalProtect и интерфейса GlobalProtect Gateway операционной системы PAN-OS существует из-за недостаточной проверки входных данных. Эксплуатация данной уязвимости может позволить нарушителю, действующему удалённо, выполнить произвольный код посредством отправки специально созданого запроса на уязвимое устройство
Уязвимое ПО: Операционная система Palo Alto Networks Inc. PAN-OS от 8.0.0 до 8.0.11 включительно | Операционная система Palo Alto Networks Inc. PAN-OS до 7.1.18 включительно |

Наименование ОС и тип аппаратной платформы:
Дата выявления: 19.07.2019.
CVSS 2.0: AV:N/AC:H/Au:N/C:C/I:C/A:C
Уровень опасности уязвимости: Высокий уровень опасности (базовая оценка CVSS 2.0 составляет 7,6)
Высокий уровень опасности (базовая оценка CVSS 3.0 составляет 8,1)

Возможные меры по устранению:
Использование рекомендаций:
https://securityadvisories.paloaltonetworks.com/Home/Detail/158
.
Статус уязвимости: Подтверждена производителем
Наличие эксплойта: Существует в открытом доступе
Информация об устранении: Уязвимость устранена
Идентификаторы других систем описаний уязвимости: CVE-2019-1579. BID ID:109310.
Прочая информация:
Тип ошибки CWE: CWE-20
Ссылки на источники:
cайт ФАУ «ГНИИИ ПТЗИ ФСТЭК России».
https://www.securityfocus.com/bid/109310
https://securityadvisories.paloaltonetworks.com/Home/Detail/158
http://blog.orange.tw/2019/07/attacking-ssl-vpn-part-1-preauth-rce-on-palo-alto.html

ФСТЭК России

Об авторе ФСТЭК России

Аккаунт для добавления уязвимостей с банка данных угроз безопасности информации ФСТЭК России. Не является оф. аккаунтом ФСТЭК России.
Читать все записи автора ФСТЭК России

Добавить комментарий

Ваш адрес email не будет опубликован. Обязательные поля помечены *