Palo Alto Networks PAN-OS 5.0.x < 5.0.20 / 5.1.x < 5.1.13 / 6.0.x < 6.0.15 / 6.1.x < 6.1.15 / 7.0.x < 7.0.11 / 7.1.x < 7.1.6 多个漏洞 (PAN-SA-2016-0033 / PAN-SA-2016-0034 / PAN-SA-2016-0035 / PAN-SA-2016-0037)

critical Nessus 插件 ID 95478

简介

远程主机受到多个漏洞影响。

描述

远程主机上运行的 Palo Alto Networks PAN-OS 版本为低于 5.0.20 的 5.0.x、低于 5.1.13 的 5.1.x、低于 6.0.15 的 6.0.x、低于 6.1.15 的 6.1.x、低于 7.0.11 的 7.0.x,或低于 7.1.6 的 7.1.x。因而会受到多个漏洞的影响:- 地址对象解析功能中存在信息泄露漏洞,这是由于未正确转义单个引证字符所致。未经身份验证的远程攻击者可利用此漏洞,注入 XPath 内容,从而造成敏感信息泄露。(CVE-2016-9149) - mprItoa() 函数的管理 web 界面中存在大小差一缓冲区溢出情况。未经身份验证的远程攻击者可利用此情况,通过特制的请求,造成拒绝服务情况,或是执行任意代码。(CVE-2016-9150) - /usr/local/bin/root_trace 中存在权限提升漏洞,这是由于未正确验证 PYTHONPATH 环境变量所致。具有 shell 访问权限的本地攻击者可利用此漏洞,通过操控环境变量,以根权限执行代码。请注意,存在此漏洞的原因是对 CVE-2016-1712 的修复不完整。(CVE-2016-9151) - Captive Portal 中存在跨站脚本 (XSS) 漏洞,这是由于未正确验证输入便将其返回至用户所致。未经身份验证的远程攻击者可利用此问题,通过特制的请求,在用户浏览器会话中执行任意脚本代码。

解决方案

升级到 Palo Alto Networks PAN-OS 版本 5.0.20 / 5.1.13 / 6.0.15 / 6.1.15 / 7.0.11 / 7.1.6 或更高版本。

另见

https://securityadvisories.paloaltonetworks.com/Home/Detail/66

https://securityadvisories.paloaltonetworks.com/Home/Detail/67

https://securityadvisories.paloaltonetworks.com/Home/Detail/68

https://securityadvisories.paloaltonetworks.com/Home/Detail/70

插件详情

严重性: Critical

ID: 95478

文件名: palo_alto_PAN-SA-2016-0035.nasl

版本: 1.7

类型: combined

发布时间: 2016/12/2

最近更新时间: 2019/1/2

支持的传感器: Nessus

风险信息

VPR

风险因素: Medium

分数: 6.7

CVSS v2

风险因素: Critical

基本分数: 10

时间分数: 7.8

矢量: CVSS2#AV:N/AC:L/Au:N/C:C/I:C/A:C

CVSS v3

风险因素: Critical

基本分数: 9.8

时间分数: 8.8

矢量: CVSS:3.0/AV:N/AC:L/PR:N/UI:N/S:U/C:H/I:H/A:H

时间矢量: CVSS:3.0/E:P/RL:O/RC:C

漏洞信息

CPE: cpe:/o:paloaltonetworks:pan-os

必需的 KB 项: Host/Palo_Alto/Firewall/Version, Host/Palo_Alto/Firewall/Full_Version

可利用: true

易利用性: Exploits are available

补丁发布日期: 2016/11/17

漏洞发布日期: 2016/10/31

参考资料信息

CVE: CVE-2016-9149, CVE-2016-9150, CVE-2016-9151

BID: 94199, 94399, 94400, 94401