受CVE-2022-0778影响的PALO ALTO网络设备openssl错误

最后更新 :2022.04.07

Palo Alto Networks解决了一个高度严重性的openssl无限循环漏洞,跟踪为  CVE-2022-0778,影响其一些防火墙,VPN和XDR产品。

在3月中旬,OpenSSL发布更新以解决高度严重性拒绝服务(DOS)漏洞,跟踪为  cve-2022-0778,它影响证书解析时使用的bn_mod_sqrt()函数。受欢迎的谷歌项目零研究人员Tavis Ormandy发现了缺陷。

攻击者可以通过使用无效的显式曲线参数制作格式错误的证书来触发漏洞。

根据Palo Alto网络,CVE-2022-0778可以通过远程攻击者利用CVE-2022-0778来触发拒绝服务条件和崩溃易受攻击的设备。预计安全供应商将在本月发布上述漏洞的安全补丁。

即使openssl团队发布了一个两周前的补丁当它公开披露了这个错误时,客户将不得不等到本月晚些时候(4月18日星期间)当Palo Alto网络计划发布安全更新时。

Pan-OS,GlobalProotect应用程序此外,Cortex XDR代理软件包含openssl库的易受攻击版本,并且产品可用性受此漏洞影响。对于Pan-OS软件,这包括硬件和虚拟防火墙和全景电器以及Prisma访问客户。

此漏洞在Cortex XDR代理和GlobalProotect应用程序上减少了严重性,因为成功的开发需要一个中间攻击(MITM)。

错误影响Pan-OS 8.1及更高版本和全局版本的全局版本和Cortex XDR代理。

网络安全厂商添加了此漏洞不会影响其PRISMA云和皮质XSOAR产品。

减轻一些客户的缓解[虽然Pan-OS修补程序仍在开发中,但具有威胁预防订阅的客户可以启用威胁ID 92409和92411来阻止已知攻击此漏洞,并降低已知漏洞利用的开发风险。

幸运的是,即使是 概念验证漏洞在线获得,Palo Alto网络没有证据表明,对其任何产品开发了这个问题。

虽然攻击者可以滥用Openssl无限循环缺陷OpenSSL团队表示复杂性攻击,OpenSSL团队表示,成功开发的影响仅限于触发拒绝服务。

缺陷是不太难以利用,但影响仅限于DOS。openssl发言人告诉BleepingComputer.https:// ba773f525c8527ddd67773da13a5e5d0.safeframe.googlesyndication.com/safeframe/1-0-38/html/container.html

如果使用客户端身份验证(这是一个不太公共配置)和恶意客户端,则可能会受到影响尝试连接到它。很难猜到这将在多大程度上转化为主动开发。

上周,网络附加的存储(NAS)制造商  QNAP也警告过客户 这openssl DOS错误会影响其大多数NAS设备,使用补丁尽快发布。

请投票安全事务作为最佳欧洲网络安全博主奖2022投票给您的获奖者

在这些部分投票给我投票弱者最适合个人(非商业)安全博客和Tech Whiz最佳技术博客和您选择的其他人。
提名,请访问:
https://docs.google.com/forms/d/E / 1FAIPQLSFXXRICIMZ9QM9IIPUMQIC-IOM-NPQMOSFZNJXRBQRYJGCOW / ViewForm
 

- END -

看更多