Логотип exploitDog
Консоль
Логотип exploitDog

exploitDog

fstec логотип

BDU:2020-03801

Опубликовано: 10 июн. 2020
Источник: fstec
CVSS3: 7.2
CVSS2: 9
EPSS Низкий

Описание

Уязвимость веб-интерфейса управления операционной системы PAN-OS существует из-за непринятия мер по нейтрализации специальных элементов, используемых в команде операционной системы. Эксплуатация уязвимости может позволить нарушителю, действующему удалённо, выполнить произвольные команды операционной системы с привилегиями root в результате отправки специально созданного запроса на создание новых сертификатов

Вендор

Palo Alto Networks Inc.

Наименование ПО

PAN-OS

Версия ПО

от 7.1.0 до 7.1.26 (PAN-OS)
от 8.1.0 до 8.1.13 (PAN-OS)
8 (PAN-OS)

Тип ПО

Операционная система

Операционные системы и аппаратные платформы

Palo Alto Networks Inc. PAN-OS от 7.1.0 до 7.1.26
Palo Alto Networks Inc. PAN-OS от 8.1.0 до 8.1.13
Palo Alto Networks Inc. PAN-OS 8

Уровень опасности уязвимости

Высокий уровень опасности (базовая оценка CVSS 2.0 составляет 9)
Высокий уровень опасности (базовая оценка CVSS 3.0 составляет 7,2)

Возможные меры по устранению уязвимости

Использование рекомендаций:
https://security.paloaltonetworks.com/CVE-2020-2029

Статус уязвимости

Подтверждена производителем

Наличие эксплойта

Данные уточняются

Информация об устранении

Уязвимость устранена

Идентификаторы других систем описаний уязвимостей

EPSS

Процентиль: 78%
0.01112
Низкий

7.2 High

CVSS3

9 Critical

CVSS2

Связанные уязвимости

CVSS3: 7.2
nvd
больше 5 лет назад

An OS Command Injection vulnerability in the PAN-OS web management interface allows authenticated administrators to execute arbitrary OS commands with root privileges by sending a malicious request to generate new certificates for use in the PAN-OS configuration. This issue affects: All versions of PAN-OS 8.0; PAN-OS 7.1 versions earlier than PAN-OS 7.1.26; PAN-OS 8.1 versions earlier than PAN-OS 8.1.13.

github
больше 3 лет назад

An OS Command Injection vulnerability in the PAN-OS web management interface allows authenticated administrators to execute arbitrary OS commands with root privileges by sending a malicious request to generate new certificates for use in the PAN-OS configuration. This issue affects: All versions of PAN-OS 8.0; PAN-OS 7.1 versions earlier than PAN-OS 7.1.26; PAN-OS 8.1 versions earlier than PAN-OS 8.1.13.

EPSS

Процентиль: 78%
0.01112
Низкий

7.2 High

CVSS3

9 Critical

CVSS2