Argitalpen data: 2020/04/13
Garrantzia: Altua
Kaltetutako baliabideak:
- Secdo, Windows-erako bertsio guztiak;
- GlobalProtect Agent, 5.0.8 eta Linux ARMrako 5.1.1 bertsioak baino lehenagokoak;
- PAN-OS, honako bertsioak:
- 8.1.13 eta 9.0.7 baino lehenagokoak;
- 9.0.7 baino lehenagokoak LFCdun PA-7000 serieetan.
- Traps, Windowserako 5.0.8 eta 6.1.4 baino lehenagoko bertsioak.
Azalpena:
Palo Alto Networks-en produktuek dituzten hainbat ahultasunen berri eman da. Horiek baliatuz erasotzaile batek pribilegioak eskala litzake, root modura sarbidea lortu, root modura kodea exekutatu, sistemaren fitxategiak gainidatzi edo zerbitzuaren ukapen egoera eragin.
Konponbidea:
- Secdo-k ez du zerbitzurik. Baina arazoak guztiz arindu daitezke:
- pribilegiorik ez duten erabiltzaileek fitxategien sistemaren erroan C: edo C:Common izeneko karpeta batean "karpeta sortu" aukerara sarbiderik ez dutela ziurtatuz,
- C:N-ProgramdataN-SecdoN-Logs karpetaren baimena aldatuz, pribilegiorik ez duten erabiltzaileei sarbidea ez baimentzeko.
- GlobalProtect Agent 5.0.8, 5.1.1 edo bertsio berriagoetara eguneratzea
- PAN-OS 8.1.13, 9.0.7, 9.1.2 edo bertsio berriagoetara eguneratzea.
- Traps 5.0.8, 6.1.4 edo bertsio berriagoetara eguneratzea.
Xehetasuna:
- Secdo script bat exekutatzen saiatzen da kode bide batean. Hori baliatuz, autentifikatutako erabiltzaile lokal batek sistema eragilearen diskoaren errora (C:) sarbidea lor lezake 'karpetak sortu edo datuak gehitu' aukeraren bidez, eta horrela sistemaren pribilegioak eskura litzake bidea existitzen ez bada edo bertan idaztea baimenduta badago. Ahultasun horretarako CVE-2020-1984 identifikatzailea erabili da.
- Secdo-n C:ProgramdataSecdoN-Logs karpetako lehenetsitako baimen okerrak baliatuz, autentifikatutako erasotzaile lokal batek sistemaren fitxategiak gainidatz litzake eta pribilegioak eskalatzea lotu. Ahultasun horretarako CVE-2020-1985 identifikatzailea erabili da.
- GlobalProtect Agent-en aplikazioaren fitxategi zehatzak idazten direnean pribilegioen esleipen desegoki bat baliatuz, autentifikatutako erasotzaile lokal batek root pribilegioak eskura litzake sisteman. Ahultasun horretarako CVE-2020-1989 identifikatzailea erabili da.
- PAN-OS-en kudeaketa zerbitzariko osagaian pilan oinarritutako bufferraren gainezkatze erako ahultasun bat baliatuz, autentifikatutako erabiltzaile batek PAN-OS konfigurazio hondatu bat igo lezake eta kodea exekutatu root pribilegioekin. Ahultasun horretarako CVE-2020-1990 identifikatzailea erabili da.
- Traps-ek duen aldi baterako fitxategi ez-seguru erako ahultasun bat baliatuz, autentifikatutako erabiltzaile lokal batek pribilegioak eskala litzake edo sistemako fitxategiak gainidatzi. Ahultasun horretarako CVE-2020-1991 identifikatzailea erabili da.
- Erregistroak birbidaltzeko txartela (LFC, Log Forwarding Card) duten PA-7000 serieko gailuetan, PAN-OS-eko Varrcvr deabruak duen formatu kate erako ahultasun bat baliatuz, urruneko erasotzaile batek deabrua blokea lezake zerbitzuaren ukapen egoera sortuz edo kodea exekuta lezake root pribilegioekin. Ahultasun horretarako CVE-2020-1992 identifikatzailea erabili da.
Etiketak: Eguneraketa, Ahultasuna