Palo Alto GlobalProtect SSL VPN远程代码执行漏洞安全通告

发布时间 2019-07-19

漏洞编号和级别


CVE编号:暂无,危险级别:高危,CVSS分值:官方未评定


影响版本


受影响的版本


PaloAlto GlobalProtect SSL VPN 7.1.x<7.1.19
PaloAlto GlobalProtect SSL VPN 8.0.x<8.0.12
PaloAlto GlobalProtect SSL VPN 8.1.x<8.1.3


不受影响版本


9.x和7.0.x不受此漏洞的影响


漏洞概述


Palo Alto GlobalProtect SSL VPN是企业常用的SSLVPN产品,近期公开了一个远程代码执行漏洞。


Palo Alto GlobalProtect SSL VPN在/sslmgr位置存在格式化字符串漏洞,攻击者可利用漏洞实现远程代码执行,目前利用方式已被公开。


通过特殊文件检查Palo Alto GlobalProtect SSL VPN版本信息,发现互联网存在大量的Palo Alto GlobalProtect SSL VPN服务器,其中未修补漏洞的服务器占比四成左右,这些服务器都存在远程代码执行风险。


漏洞验证


POC:https://blog.orange.tw/2019/07/attacking-ssl-vpn-part-1-preauth-rce-on-palo-alto.html?m=1。 


修复建议


1. 升级Palo Alto GlobalProtect SSL VPN到 7.1.19, 8.0.12, 8.1.3


2. 禁用/sslmgr路径


参考链接


https://blog.orange.tw/2019/07/attacking-ssl-vpn-part-1-preauth-rce-on-palo-alto.html?m=1