Уязвимость BDU:2020-03802

Дата: 10.06.2020. Автор: ФСТЭК России. Категории: Уязвимости

Идентификатор: BDU:2020-03802.

Наименование уязвимости: Уязвимость сервера управления операционной системы PAN-OS, позволяющая нарушителю выполнить произвольные команды операционной системы с правами root.

Описание уязвимости: Уязвимость сервера управления операционной системы PAN-OS существует из-за непринятия мер по нейтрализации специальных элементов, используемых в команде операционной системы. Эксплуатация уязвимости может позволить нарушителю, действующему удалённо, выполнить произвольные команды операционной системы с правами root при загрузке нового сертификата в режиме FIPS-CC
Уязвимое ПО: Операционная система Palo Alto Networks Inc. PAN-OS от 7.1.0 до 7.1.26 | Операционная система Palo Alto Networks Inc. PAN-OS от 8.1.0 до 8.1.13 | Операционная система Palo Alto Networks Inc. PAN-OS от 8.0 до 8.0.20 | Операционная система Palo Alto Networks Inc. PAN-OS от 9.0 до 9.0.7 |

Наименование ОС и тип аппаратной платформы: PAN-OS от 710 до 7126 | PAN-OS от 810 до 8113 | PAN-OS от 80 до 8020 | PAN-OS от 90 до 907 |
Дата выявления: 10.06.2020.
CVSS 2.0: AV:N/AC:L/Au:S/C:C/I:C/A:C
Уровень опасности уязвимости: Высокий уровень опасности (базовая оценка CVSS 2.0 составляет 9)
Высокий уровень опасности (базовая оценка CVSS 3.0 составляет 7,2)

Возможные меры по устранению:
Использование рекомендаций:
https://security.paloaltonetworks.com/CVE-2020-2028
.
Статус уязвимости: Подтверждена производителем
Наличие эксплойта: Данные уточняются
Информация об устранении: Уязвимость устранена
Идентификаторы других систем описаний уязвимости: CVE-2020-2028.

Тип ошибки CWE: CWE-78
Ссылки на источники:
cайт ФАУ «ГНИИИ ПТЗИ ФСТЭК России».
https://security.paloaltonetworks.com/CVE-2020-2028
https://nvd.nist.gov/vuln/detail/CVE-2020-2028

ФСТЭК России

Об авторе ФСТЭК России

Аккаунт для добавления уязвимостей с банка данных угроз безопасности информации ФСТЭК России. Не является оф. аккаунтом ФСТЭК России.
Читать все записи автора ФСТЭК России

Добавить комментарий

Ваш адрес email не будет опубликован. Обязательные поля помечены *