Palo Alto Networks PAN-OS GlobalProtectポータルおよびゲートウェイのメモリ破損の脆弱性(CVE-2021-3064)について(JPCERT/CC)

なんかね、パルアルトネットワークスの製品およびクラウド製品に、ゼロデイ攻撃の可能性があるようです。対象の方はご対処までもうしばらくお待ちください。

Palo Alto Networks PAN-OS GlobalProtectポータルおよびゲートウェイのメモリ破損の脆弱性(CVE-2021-3064)について

2021年11月10日(現地時間)、Palo Alto Networksは、GlobalProtectポータルおよびゲートウェイにおけるメモリ破損の脆弱性(CVE-2021-3064)に関する情報を公開しました。脆弱性が悪用されると、遠隔の第三者が認証不要でroot権限で任意のコードを実行する可能性があります。脆弱性の対象は、PAN-OS 8.1.17より前のバージョンで、GlobalProtectポータルおよびゲートウェイが有効である場合に影響を受けます。Palo Alto Networks CVE-2021-3064 PAN-OS: Memory Corruption Vulnerability in GlobalProtect Portal and Gateway Interfaces https://security.paloaltonetworks.com/CVE-2021-3064同日、本脆弱性を発見および報告したRandori社が、脆弱性について解説する記事を公開しており、今後、脆弱性の詳細についても公開すると明らかにしています。Randori Zero-Day Disclosure: Palo Alto Networks GlobalProtect VPN CVE-2021-3064 https://www.randori.com/blog/cve-2021-3064/今後、本脆弱性の詳細や実証コード(PoC)が公開されると、脆弱性を悪用する攻撃が広く行われる可能性があります。GlobalProtectポータルおよびゲートウェイを有効な状態で当該製品を利用している場合、対策あるいは回避策の適用を検討いただくことを推奨します。CyberNewsFlashは、注意喚起とは異なり、発行時点では注意喚起の基準に満たない脆弱性の情報やセキュリティアップデート予告なども含まれます。今回の件を含め、提供いただける情報がありましたら、JPCERT/CCまでご連絡ください。一般社団法人JPCERTコーディネーションセンター(JPCERT/CC) 早期警戒グループ Email:ew-info@jpcert.or.jpTopへこのページは役に立ちましたか? はい いいえ  その他、ご意見・ご感想などございましたら、ご記入ください。こちらはご意見・ご感想用の

JPCERT/CC

これは、UNIX/Linux 環境で動く製品らしく、脆弱性を悪用されますと、ゼロデイ攻撃の可能性があるとのことです。なお、回避策は、これから発表されるようです。(具体的にいまどうこうしろ、とは書いていませんでした)

ではでは。

(文:ネットウイングス執筆班 主筆 田所憲雄 拝)

ネットウイングス Netwings.JP

兵庫県尼崎市のネットウイングスです。お役立ちITコラムを発信しています。(主にAmeba Owndで)パソコンのお医者さんとして、ボランティア活動しています。 フォローされる方は、お気軽に。うちは会社ではありませんが、文筆業(コラムなど)情報・通信業(情報セキュリティ業・情報インフラ業)になるんでしょうね。

このページに掲載された記事の名称や内容は、各社の商標または登録商標です。また、ページ内でご紹介しているソフトウェア、バージョン、URL等は、各ページの発行時点のものであり、その後、変更されている場合があります。なお、画像や文章の著作権は、ベルヌ条約・万国著作権条約・著作権法で定めのある通り、原著作者に帰属します。

なお(文:ネットウイングス執筆班)とあるのは、文責はすべて全員が負うという意味です。