免责声明:以下内容原文来自互联网的公共方式,仅用于有限分享,译文内容不代表安天实验室观点,因此第三方对以下内容进行分享、传播等行为,以及所带来的一切后果与译者和安天实验室无关。以下内容亦不得用于任何商业目的,若产生法律责任,译者与安天实验室一律不予承担。
1 PAN-OS 远程代码执行漏洞(CVE-2021-3064)
一、漏洞描述:
Palo Alto Networks的安全平台融合了所有关键的网络安全功能,PAN-OS是一个运行在Palo Alto Networks防火墙和企业VPN设备上的操作系统。
该漏洞是由于Palo Alto Networks GlobalProtect 门户和网关接口中存在一个内存损坏漏洞,未经身份验证的恶意攻击者通过上传特制的恶意数据,当数据解析到内存堆栈上特定位置时会造成缓冲区溢出,从而破坏系统进程,导致恶意攻击者甚至可以使用 root 权限执行任意代码。能通过网络访问GlobalProtect 接口的恶意攻击者才能利用此漏洞。
二、风险等级:
高危
三、影响范围:
Palos Alto PAN-OS < 8.1.17
四、修复建议:
目前厂商已发布升级补丁以修复漏洞,建议受影响用户及时升级更新到安全版本,获取链接:
https://docs.paloaltonetworks.co ... ftware-updates.html
临时修补建议:
通过从 Web 界面 Network > GlobalProtect > Portals和Network > GlobalProtect > Gateways 禁用接口。
2 VMware vCenter Server IWA权限提升漏洞(CVE-2021-22048)
一、漏洞描述:
VMware软件原生集成计算、网络和存储虚拟化技术及自动化和管理功能,支持企业革新其基础架构、自动化IT服务的交付和管理及运行新式云原生应用和基于微服务应用。
该漏洞是由于VMware vCenter Server 在 IWA(集成 Windows 身份验证)身份验证机制中存在一个提权漏洞,当使用IWA(集成 Windows 身份验证)时,非管理员权限的恶意攻击者可以利用此漏洞将权限提升到更高的权限组内。
二、风险等级:
高危
三、影响范围:
vCenter Server 6.7
vCenter Server 7.0
Cloud Foundation (vCenter Server) 3.x
Cloud Foundation (vCenter Server) 4.x
四、修复建议:
目前官方还暂未发布更新补丁,但给出了解决办法,受影响用户可将 SSO 身份源配置从集成 Windows 身份验证 (IWA) 切换到以下选项之一:
1) Active Directory over LDAPs 身份验证
2) AD FS 的身份提供者联合(仅限 vSphere 7.0)
注意:LDAP 上的 Active Directory 不理解域信任,因此切换到此方法的客户必须为其每个受信任的域配置唯一的身份源。AD FS 的身份提供者联合没有此限制。
参考链接:
https://kb.vmware.com/s/article/86292
3 Ivanti Avalanche 远程代码执行漏洞(CVE-2021-34989)
一、漏洞描述:
Ivanti Avalanche是美国Ivanti公司的一套企业移动设备管理系统。该系统主要用于管理智能手机、平板电脑和条形码扫描仪等设备。
Ivanti Avalanche存在安全漏洞,该漏洞允许远程攻击者可利用该漏洞在受影响的Ivanti Avalanche安装上执行任意代码。尽管利用此漏洞需要身份验证,但可以绕过现有的身份验证机制。具体的缺陷存在于saveConfig方法中。这个问题是由于缺乏对用户提供的数据的正确验证造成的,而用户提供的数据可能允许上传任意文件。攻击者可利用该漏洞可以利用此漏洞在服务帐户的上下文中执行代码。
二、风险等级:
高危
三、影响范围:
Fixed in version 6.3.3
四、修复建议:
目前厂商暂未发布修复措施解决此安全问题,建议使用此软件的用户随时关注厂商主页或参考网址以获取解决办法:
https://www.zerodayinitiative.com/advisories/ZDI-21-1301/
4 Red Hat Enterprise Linux 安全漏洞(CVE-2021-20325)
一、漏洞描述:
Red Hat Enterprise Linux是美国红帽(Red Hat)公司的面向企业用户的Linux操作系统。
Red Hat Enterprise Linux 存在安全漏洞,该漏洞源于网络系统或产品的代码开发过程中存在设计或实现不当的问题。
二、风险等级:
高危
三、影响范围:
Red Hat Enterprise Linux 8
四、修复建议:
目前厂商已发布升级补丁以修复漏洞,补丁获取链接:
https://access.redhat.com/security/cve/cve-2021-20325 |