CVE-2020-2021
Palo Alto Networks PAN-OS
2022-03-25
Palo Alto Networks PAN-OS contains a vulnerability in SAML which allows an attacker to bypass authentication.
Технический анализ и план устранения
Суть уязвимости
Уязвимость (CVE-2020-2021) в системе аутентификации SAML (Security Assertion Markup Language) в PAN-OS. Атакующий, имея доступ к сети, может сконструировать специальное SAML-сообщение, в котором подпись будет проверяться некорректно. Это позволяет злоумышленнику выдать себя за любого пользователя и получить несанкционированный доступ к защищенным ресурсам (например, к интерфейсу администратора или VPN) без действительных учетных данных.
Как исправить
Установите исправленную версию PAN-OS. Обновление является единственным полным решением.
Критические версии с уязвимостью: * PAN-OS 8.1 (версии ранее 8.1.15) * PAN-OS 9.0 (версии ранее 9.0.9) * PAN-OS 9.1 (версии ранее 9.1.3)
Исправленные версии: * Обновитесь до PAN-OS 8.1.15 или новее. * Обновитесь до PAN-OS 9.0.9 или новее. * Обновитесь до PAN-OS 9.1.3 или новее. * Все версии PAN-OS 10.0 и выше не уязвимы.
Процедура обновления: 1. Скачайте нужную версию ПО с портала поддержки Palo Alto Networks. 2. Загрузите образ в брандмауэр через веб-интерфейс (Device > Software) или CLI. 3. Установите обновление и перезагрузите устройство.
Пример команды для загрузки через CLI (замените image_name на актуальное имя файла):
request system software download version 9.1.3 file image_name
Временное решение
Если немедленное обновление невозможно, примените следующие меры:
-
Отключите аутентификацию SAML для администрирования и GlobalProtect (VPN):
- В веб-интерфейсе перейдите в Device > Administrators > Authentication Profile.
- Для профилей, используемых администраторами и в настройках GlobalProtect (Network > GlobalProtect > Portals > <ваш портал> > Authentication > Client Authentication), измените метод аутентификации на Local Database или другой, не использующий SAML (например, RADIUS/LDAP с MFA).
- Внимание: Это временная мера, которая может нарушить процесс входа пользователей.
-
Ограничьте доступ к интерфейсам аутентификации:
- Используйте политики безопасности на вышестоящем маршрутизаторе или межсетевом экране, чтобы разрешить доступ к IP-адресу брандмауэра PAN-OS (для администрирования и VPN) только с доверенных сетей (офис, VPN администраторов).
-
Мониторинг (Compensating Control):
- Включите детальное логирование аутентификации (Device > Log Settings > System).
- Настройте отправку логов на SIEM и создайте правило корреляции для обнаружения множественных неудачных попыток входа SAML с последующим успехом с разных IP-адресов.
- Регулярно проверяйте журналы угроз (Monitor > Threats) на предмет подозрительной активности, связанной с аутентификацией.