CVE-2020-2021:SAML身份驗證機制繞過漏洞通告

CVE-2020-2021:SAML身份驗證機制繞過漏洞通告

360-CERT [三六零CERT](javascript:void(0)😉 今天

img

0x00 漏洞背景

2020年06月30日, 360CERT監測發現Palo Alto官方發佈了SAML身份驗證機制繞過的風險通告,該漏洞編號爲CVE-2020-2021,漏洞等級:高危

安全聲明標記語言(SAML)是用於根據用戶在另一上下文中的會話將其登錄到當前應用程序中的標準。

SAML身份驗證機制存在身份驗證繞過的威脅。當SAML開啓,同時Validate Identity Provider Certificate(驗證身份提供者證書)選項關閉時,未經身份驗證的遠程攻擊者可以通過該漏洞繞過SAML身份驗證機制訪問受保護的資源。

對此,360CERT建議廣大用戶及時安裝最新補丁,做好資產自查以及預防工作,以免遭受黑客攻擊。

0x01 風險等級

360CERT對該漏洞的評定結果如下

評定方式 等級
威脅等級 高危
影響面 廣泛

0x02 漏洞詳情

該漏洞有三個前置利用條件:

  1. 使用SAML身份驗證機制進行身份驗證。
  2. Validate Identity Provider Certificate(驗證身份提供者證書)選項關閉。
  3. 遠程攻擊者可以訪問到存在漏洞的服務器。

只要符合以上三點,且基於SAML單點登錄身份驗證保護的資源,都受到該漏洞的影響:

  • GlobalProtect Gateway
  • GlobalProtect Portal
  • GlobalProtect Clientless VPN
  • Authentication and Captive Portal
  • PAN-OS next-generation firewalls (PA-Series, VM-Series)
  • Panorama web interfaces
  • Prisma Access

對於GlobalProtect GatewaysGlobalProtect PortalClientless VPNCaptive PortalPrisma Access這幾個產品來說,未經身份驗證的攻擊者可以通過該漏洞繞過目標服務器的身份驗證機制,訪問到受到保護的資源。但是攻擊者無法影響產品的完整性,也無法篡改普通用戶的會話。

對於PAN-OSPanorama web interfaces這兩款產品來說,未經身份驗證的攻擊者可以以管理員的身份登錄到產品的後臺,並有權執行對應的管理操作。

根據官方描述,目前該漏洞未捕獲到在野利用。

0x03 影響版本

  • PAN-OS 9.1:<9.1.3版本
  • PAN-OS 9.0:<9.0.9版本
  • PAN-OS 8.1:<8.1.15版本
  • PAN-OS 8.0:全版本

該漏洞不影響PAN-OS 7.1版本。

0x04 修復建議

  • PAN-OS 9.1:升級到PAN-OS 9.1.3版本
  • PAN-OS 9.0:升級到PAN-OS 9.0.9版本
  • PAN-OS 8.1:升級到PAN-OS 8.1.15版本
  • PAN-OS 8.0:PAN-OS 8.0已於2019年10月31日停止維護,建議用戶更新到最新版本

0x05 相關空間測繪數據

360安全大腦-Quake網絡空間測繪系統通過對全網資產測繪,發現Palo Alto在全球均有廣泛使用,具體分佈如下圖所示。

img

0x06 產品側解決方案

360城市級網絡安全監測服務

360安全大腦的QUAKE資產測繪平臺通過資產測繪技術手段,對該類 漏洞 進行監測,請用戶聯繫相關產品區域負責人獲取對應產品。

0x07 時間線

2020-06-29 Palo Alto官方發佈漏洞通告

2020-06-30 360CERT發佈通告

轉載自https://mp.weixin.qq.com/s/qSucV-TgHaJguu8ZX7vXxg

發表評論
所有評論
還沒有人評論,想成為第一個評論的人麼? 請在上方評論欄輸入並且點擊發布.
相關文章