Логотип exploitDog
Консоль
Логотип exploitDog

exploitDog

fstec логотип

BDU:2020-02187

Опубликовано: 13 мая 2020
Источник: fstec
CVSS3: 9
CVSS2: 7.6
EPSS Низкий

Описание

Уязвимость веб-интерфейса администрирования операционной системы PAN-OS связана с недостатками процедуры аутентификации. Эксплуатация уязвимости может позволить нарушителю, действующему удалённо, получить доступ к устройству

Вендор

Palo Alto Networks Inc.

Наименование ПО

PAN-OS

Версия ПО

от 7.1.0 до 7.1.26 (PAN-OS)
от 8.0.0 до 8.0.20 включительно (PAN-OS)
от 8.1.0 до 8.1.12 (PAN-OS)
от 9.0.0 до 9.0.6 (PAN-OS)

Тип ПО

Операционная система

Операционные системы и аппаратные платформы

Palo Alto Networks Inc. PAN-OS от 7.1.0 до 7.1.26
Palo Alto Networks Inc. PAN-OS от 8.0.0 до 8.0.20 включительно
Palo Alto Networks Inc. PAN-OS от 8.1.0 до 8.1.12
Palo Alto Networks Inc. PAN-OS от 9.0.0 до 9.0.6

Уровень опасности уязвимости

Высокий уровень опасности (базовая оценка CVSS 2.0 составляет 7,6)
Критический уровень опасности (базовая оценка CVSS 3.0 составляет 9)

Возможные меры по устранению уязвимости

Обновление программного обеспечения до актуальной версии

Статус уязвимости

Подтверждена производителем

Наличие эксплойта

Данные уточняются

Информация об устранении

Уязвимость устранена

Идентификаторы других систем описаний уязвимостей

EPSS

Процентиль: 55%
0.00319
Низкий

9 Critical

CVSS3

7.6 High

CVSS2

Связанные уязвимости

CVSS3: 9
nvd
больше 5 лет назад

An authentication bypass vulnerability in the Panorama context switching feature allows an attacker with network access to a Panorama's management interface to gain privileged access to managed firewalls. An attacker requires some knowledge of managed firewalls to exploit this issue. This issue does not affect Panorama configured with custom certificates authentication for communication between Panorama and managed devices. This issue affects: PAN-OS 7.1 versions earlier than 7.1.26; PAN-OS 8.1 versions earlier than 8.1.12; PAN-OS 9.0 versions earlier than 9.0.6; All versions of PAN-OS 8.0.

github
больше 3 лет назад

An authentication bypass vulnerability in Palo Alto Networks PAN-OS Panorama proxy service allows an unauthenticated user with network access to Panorama and the knowledge of the Firewall’s serial number to register the PAN-OS firewall to register the device. After the PAN-OS device is registered, the user can further compromise the PAN-OS instances managed by Panorama. This issue affects: PAN-OS 7.1 versions earlier than 7.1.26; PAN-OS 8.0 versions earlier than 8.0.21; PAN-OS 8.1 versions earlier than 8.1.12; PAN-OS 9.0 versions earlier than 9.0.6.

EPSS

Процентиль: 55%
0.00319
Низкий

9 Critical

CVSS3

7.6 High

CVSS2