派拓网络修复了PAN-OS中的高严重性auth旁路缺陷
派拓网络发布了安全补丁,解决了一个高严重性认证绕过缺陷,追踪为CVE – 2022 – 0030 ( CVSS评分8.1),影响了PAN – OS 8.1软件。
“派拓网络PAN-OS 8.1 Web界面中的身份验证绕过漏洞允许具有特定目标防火墙或Panorama设备知识的网络攻击者模拟现有PAN – OS管理员并执行权限操作”。
该漏洞存在于其PAN – OS 8.1软件的Web界面中,具有特定防火墙或Panorama设备知识的基于网络的攻击者可以利用该问题模拟现有的PAN – OS管理员并执行特权操作。
下面是受影响版本的列表:
该缺陷在PAN – OS 8.1.24及更高版本中得到了解决,该公司指出PAN – OS 8.1已达到报废状态( end-of-life,EOL ),仅在PA – 200、PA – 500和PA – 5000系列防火墙和M – 100设备上支持,直到它们达到EOL状态。
安全供应商说,它没发现这个缺陷有被恶意利用。
缺陷被跟踪为CVE – 2022 – 37913和CVE – 2022 – 37914,它们可以被未经认证的攻击者远程利用以获得目标系统上的管理员权限。10月11日发表了一份关于脆弱性的咨询意见。
该通知还告知Aruba客户一个影响同一编排器产品的关键未经验证的远程代码执行漏洞( CVE-2022-37915)。
Aruba Edge Connect Enterprise编排器基于Web的管理界面中存在一个漏洞,使得未经验证的远程攻击者可以在底层主机上运行任意命令。该公司说,成功利用该漏洞可以使攻击者在底层操作系统上执行任意命令,从而导致完整的系统妥协。