Red Hot Cyber
La cybersecurity è condivisione. Riconosci il rischio, combattilo, condividi le tue esperienze ed incentiva gli altri a fare meglio di te.
Cerca
Red Hot Cyber Academy
Red Hot Cyber Academy

Sui firewall di Palo Alto Networks, rilevata una Remote Code Execution da 9,8 di score.

Redazione RHC : 11 Novembre 2021 11:50

È stata identificata una vulnerabilità nei firewall di Palo Alto Networks utilizzando GlobalProtect VPN che potrebbe essere sfruttata da un utente non autorizzato per eseguire codice arbitrario su dispositivi vulnerabili con privilegi di super utente.


Distribuisci i nostri corsi di formazione diventando un nostro Affiliato

Se sei un influencer, gestisci una community, un blog, un profilo social o semplicemente hai tanta voglia di diffondere cultura digitale e cybersecurity, questo è il momento perfetto per collaborare con RHC Academy. Unisciti al nostro Affiliate Program: potrai promuovere i nostri corsi online e guadagnare provvigioni ad ogni corso venduto. Fai parte del cambiamento. Diffondi conoscenza, costruisci fiducia, genera valore.

Contattaci tramite WhatsApp al 375 593 1011 per richiedere ulteriori informazioni oppure scriviti alla casella di posta [email protected]



Supporta RHC attraverso:


Ti piacciono gli articoli di Red Hot Cyber? Non aspettare oltre, iscriviti alla newsletter settimanale per non perdere nessun articolo.


La CVE-2021-3064 ha ottenuto un punteggio di 9.8 su CVSS e interessa PAN-OS 8.1. fino all’8.1.17.

“La catena delle vulnerabilità consiste in un metodo per aggirare i controlli effettuati da un server web esterno e un buffer overflow basato su stack. L’uso di una catena di vulnerabilità è stato dimostrato e consente di eseguire codice in remoto su firewall sia fisici che virtuali”

hanno spiegato gli esperti della società di sicurezza delle informazioni Randori, che ha scoperto la vulnerabilità.

La vulnerabilità è correlata a un buffer overflow che si verifica durante l’analisi dell’input dell’utente. Per sfruttare con successo questa vulnerabilità, un utente malintenzionato deve utilizzare un metodo chiamato HTTP Request Smuggling e avere accesso di rete al dispositivo tramite la porta 443 del servizio GlobalProtect.

Gli utenti sono fortemente incoraggiati a correggere la vulnerabilità il prima possibile. Come misura di mitigazione, Palo Alto Networks consiglia di abilitare le firme delle minacce per gli ID 91820 e 91855 nel traffico destinato al portale GlobalProtect e alle interfacce del gateway.I dettagli tecnici di CVE-2021-3064 non verranno rilasciati per 30 giorni per impedire agli aggressori di utilizzare la vulnerabilità per eseguire attacchi.

Sequenza temporale

  • 26-10-2020: Randori ha iniziato la ricerca iniziale su GlobalProtect.
  • 19/11/2020: Randori ha scoperto la vulnerabilità di buffer overflow;.
  • 20-11-2020: Randori ha scoperto la vulnerabilità di HTTP smuggling capability;
  • 1/12/2020: Randori ha iniziato l’uso della vulnerabilità come parte della piattaforma Red Team di Randori;
  • 2021-09-22: La vulnerabilità del buffer overflow è stata divulgata da Randori a PAN.
  • 2021-10-11: La capacità di smuggling capability HTTP è stata rivelata da Randori a PAN.
  • 2021-11-10: PAN ha rilasciato patch e un bollettino sulla sicurezza che assegna la vulnerabilità CVE-2021-3064;
  • 2021-11-10: pubblicazione del report.


Per sfruttare questa vulnerabilità, un utente malintenzionato deve avere accesso di rete al dispositivo sulla porta del servizio GlobalProtect (porta predefinita 443).

Poiché il prodotto interessato è un portale VPN, questa porta è spesso accessibile tramite Internet. Sui dispositivi con ASLR abilitato (come sembra essere il caso nella maggior parte dei dispositivi hardware), lo sfruttamento è difficile ma possibile.

Sui dispositivi virtualizzati (firewall della serie VM), lo sfruttamento è significativamente più semplice a causa della mancanza di ASLR e Randori prevede che emergeranno exploit pubblici.

I ricercatori di Randori non hanno sfruttato il buffer overflow per ottenere l’esecuzione controllata del codice su alcune versioni di dispositivi hardware con CPU del piano di gestione basate su MIPS a causa della loro architettura big endian, sebbene l’overflow sia raggiungibile su questi dispositivi e possa essere sfruttato per limitare la disponibilità dei servizi.

Redazione
La redazione di Red Hot Cyber è composta da un insieme di persone fisiche e fonti anonime che collaborano attivamente fornendo informazioni in anteprima e news sulla sicurezza informatica e sull'informatica in generale.

Lista degli articoli

Articoli in evidenza

Mi Ami, Non mi Ami? A scusa, sei un Chatbot!

Le persone tendono a essere più comprensive nei confronti dei chatbot se li considerano interlocutori reali. Questa è la conclusione a cui sono giunti gli scienziati dell’Universit&#x...

Sicurezza Reti Wi-Fi: La Sfida e le Soluzioni Adattive per l’Era Digitale

La Sfida della Sicurezza nelle Reti Wi-Fi e una Soluzione Adattiva. Nell’era della connettività pervasiva, lo standard IEEE 802.11(meglio noto come Wi-Fi ), è diventato la spina dorsa...

Cyberattack in Norvegia: apertura forzata della diga evidenzia la vulnerabilità dei sistemi OT/SCADA

Nel mese di aprile 2025, una valvola idraulica di una diga norvegese è stata forzatamente aperta da remoto per diverse ore, a seguito di un attacco informatico mirato. L’episodio, riportat...

Un milione di Lead Italiani del 2025 in vendita nelle underground. Per un Phishing senza domani!

Sul forum underground russo XSS è apparso un post che offre una “Collection di Lead Verificati Italia 2025” con oltre 1 milione di record. Questo tipo di inserzioni evidenzia la con...

Cyber War: la guerra invisibile nel cyberspazio che decide i conflitti del presente

Nel cuore dei conflitti contemporanei, accanto ai carri armati, ai droni e alle truppe, si combatte una guerra invisibile, silenziosa e spesso sottovalutata: la cyber war. Non è solo uno scenario...