漏洞描述:
Palo Alto Networks发布安全公告,披露了PAN--OS软件Web管理界面中存在认证绕过漏洞,未经身份验证的攻击者如果能够访问管理Web界面,就可能获得PAN-OS管理员权限,从而执行管理操作、篡改配置,结合利用其他需认证的漏洞可实现系统的完全控制,若按照推荐的最佳实践部署指南,将管理Web界面的访问限制为仅受信任的内部IP地址,可大大降低此风险,官方已提供此漏洞的修复版本,建议受影响用户及时升级到安全版本。
修复建议:
正式防护方案:
针对此漏洞,官方已经发布了漏洞修复版本,请立即更新到安全版本:
Additional PAN-OS 11.2修复版本:
11.2.0-h1
11.2.1-h1
11.2.2-h2
11.2.3-h3
11.2.4-h1
Additional PAN-OS 11.1修复版本:
11.1.0-h4
11.1.1-h2
11.1.2-h15
11.1.3-h11
11.1.4-h7
11.1.5-h1
Additional PAN-OS 11.0 修复版本:
11.0.0-h4
11.0.1-h5
11.0.2-h5
11.0.3-h13
11.0.4-h6
11.0.5-h2
11.0.6-h1
Additional PAN-OS 10.2 修复版本:
10.2.0-h4
10.2.1-h3
10.2.2-h6
10.2.3-h14
10.2.4-h32
10.2.5-h9
10.2.6-h6
10.2.7-h18
10.2.8-h15
10.2.9-h16
10.2.10-h9
10.2.11-h6
10.2.12-h2
安装前,请确保备份所有关键数据,并按照官方指南进行操作。安装后,进行全面测试以验证漏洞已被彻底修复,并确保系统其他功能正常运行。