当前位置:首页 > IT资讯

利用 DoS 漏洞可瘫痪 Palo Alto 防火墙

Palo Alto Networks警告,利用S漏称黑客正在利用CVE - 2024 - 3393拒绝服务漏洞 ,瘫痪通过强制重启防火墙的防火方式 ,使其保护功能丧失。利用S漏反复利用这一安全漏洞会让设备进入维护模式,瘫痪必须手动干预才能恢复正常运行状态 。防火

公告指出:“Palo Alto Networks PAN - OS软件中的利用S漏DNS安全功能存在一个拒绝服务漏洞 ,未经身份验证的瘫痪攻击者能够经由防火墙的香港云服务器数据平面发送恶意数据包,从而造成防火墙重启。防火

DoS漏洞正在被积极利用

Palo Alto Networks表示,利用S漏未经身份验证的瘫痪攻击者可以向受影响的设备发送特制的恶意数据包来利用此漏洞。这一问题仅出现在启用了“DNS安全”日志记录的防火设备上,受CVE - 2024 - 3393影响的服务器租用利用S漏产品版本如下:

PAN - OS 10.1.14 - h8PAN - OS 10.2.10 - h12PAN - OS 11.1.5PAN - OS 11.2.3

厂商确认该漏洞正在被积极利用 ,并且指出客户在防火墙阻止攻击者利用该漏洞发送的瘫痪恶意DNS数据包时,出现了服务中断的防火情况。该公司已经在PAN - OS 10.1.14 - h8 、PAN - OS 10.2.10 - h12、PAN - OS 11.1.5、PAN - OS 11.2.3以及后续版本中修复了这个漏洞。

不过需要注意的模板下载是,受CVE - 2024 - 3393影响的PAN - OS 11.0版本不会收到补丁 ,因为该版本已于11月17日到达其生命周期终止(EOL)日期 。对于无法立即更新的用户,Palo Alto Networks还发布了缓解问题的临时措施和步骤 :

对于未管理的下一代防火墙(NGFW)、源码下载由Panorama管理的NGFW或者由Panorama管理的Prisma Access:

导航至 :Objects(对象)→Security Profiles(安全配置文件)→Anti - spyware(反间谍软件)→DNS Policies(DNS策略)→DNS Security(DNS安全),针对每个反间谍配置文件进行操作 。将所有已配置的DNS安全类别的日志严重性更改为“none”(无) 。提交更改,并且在应用修复之后恢复日志严重性设置 。

对于由Strata Cloud Manager(SCM)管理的高防服务器NGFW:

选项1 :按照上述步骤直接在每台NGFW上禁用DNS安全日志记录 。选项2 :通过提交支持案例  ,在租户中的所有NGFW上禁用DNS安全日志记录。

对于由Strata Cloud Manager(SCM)管理的Prisma Access:

提交支持案例 ,以在租户中的所有NGFW上禁用DNS安全日志记录。如有需要 ,可在支持案例中请求加快Prisma Access租户的亿华云升级 。

参考来源 :https://www.bleepingcomputer.com/news/security/hackers-exploit-dos-flaw-to-disable-palo-alto-networks-firewalls/

分享到:

滇ICP备2023006006号-20