CVE-2020-2021:SAML身份驗證機制繞過漏洞通告
360-CERT [三六零CERT](javascript:void(0)😉 今天
0x00 漏洞背景
2020年06月30日, 360CERT監測發現Palo Alto官方
發佈了SAML身份驗證機制繞過
的風險通告,該漏洞編號爲CVE-2020-2021
,漏洞等級:高危
。
安全聲明標記語言(SAML)
是用於根據用戶在另一上下文中的會話將其登錄到當前應用程序中的標準。
SAML身份驗證機制
存在身份驗證繞過
的威脅。當SAML
開啓,同時Validate Identity Provider Certificate(驗證身份提供者證書)
選項關閉時,未經身份驗證的遠程攻擊者
可以通過該漏洞繞過SAML身份驗證機制
訪問受保護的資源。
對此,360CERT建議廣大用戶及時安裝最新補丁,做好資產自查以及預防工作,以免遭受黑客攻擊。
0x01 風險等級
360CERT對該漏洞的評定結果如下
評定方式 | 等級 |
---|---|
威脅等級 | 高危 |
影響面 | 廣泛 |
0x02 漏洞詳情
該漏洞有三個前置利用條件:
- 使用
SAML身份驗證機制
進行身份驗證。 Validate Identity Provider Certificate(驗證身份提供者證書)
選項關閉。- 遠程攻擊者可以訪問到存在漏洞的服務器。
只要符合以上三點,且基於SAML
單點登錄身份驗證保護的資源,都受到該漏洞的影響:
- GlobalProtect Gateway
- GlobalProtect Portal
- GlobalProtect Clientless VPN
- Authentication and Captive Portal
- PAN-OS next-generation firewalls (PA-Series, VM-Series)
- Panorama web interfaces
- Prisma Access
對於GlobalProtect Gateways
、GlobalProtect Portal
、Clientless VPN
、Captive Portal
和Prisma Access
這幾個產品來說,未經身份驗證的攻擊者可以通過該漏洞繞過目標服務器的身份驗證機制,訪問到受到保護的資源。但是攻擊者無法影響產品的完整性,也無法篡改普通用戶的會話。
對於PAN-OS
及Panorama web interfaces
這兩款產品來說,未經身份驗證的攻擊者可以以管理員的身份登錄到產品的後臺,並有權執行對應的管理操作。
根據官方描述,目前該漏洞未捕獲到在野利用。
0x03 影響版本
- PAN-OS 9.1:<9.1.3版本
- PAN-OS 9.0:<9.0.9版本
- PAN-OS 8.1:<8.1.15版本
- PAN-OS 8.0:全版本
該漏洞不影響PAN-OS 7.1版本。
0x04 修復建議
- PAN-OS 9.1:升級到PAN-OS 9.1.3版本
- PAN-OS 9.0:升級到PAN-OS 9.0.9版本
- PAN-OS 8.1:升級到PAN-OS 8.1.15版本
- PAN-OS 8.0:PAN-OS 8.0已於2019年10月31日停止維護,建議用戶更新到最新版本
0x05 相關空間測繪數據
360安全大腦-Quake網絡空間測繪系統通過對全網資產測繪,發現Palo Alto在全球
均有廣泛使用,具體分佈如下圖所示。
0x06 產品側解決方案
360城市級網絡安全監測服務
360安全大腦的QUAKE資產測繪平臺通過資產測繪技術手段,對該類 漏洞 進行監測,請用戶聯繫相關產品區域負責人獲取對應產品。
0x07 時間線
2020-06-29 Palo Alto官方發佈漏洞通告
2020-06-30 360CERT發佈通告
轉載自https://mp.weixin.qq.com/s/qSucV-TgHaJguu8ZX7vXxg