CVE-2022-0028
Palo Alto Networks PAN-OS
2022-08-22
A Palo Alto Networks PAN-OS URL filtering policy misconfiguration could allow a network-based attacker to conduct reflected and amplified TCP denial-of-service (RDoS) attacks.
Технический анализ и план устранения
Суть уязвимости
CVE-2022-0028 — это уязвимость в механизме фильтрации URL-адресов (URL filtering) в операционной системе PAN-OS. Проблема возникает из-за некорректной конфигурации политик безопасности, которая позволяет использовать межсетевой экран в качестве рефлектора для проведения атак типа «отказ в обслуживании» (DoS) с отражением и усилением трафика (Reflected and Amplified TCP DoS).
Злоумышленник может отправлять специально сформированные TCP-пакеты на устройство Palo Alto Networks. Если на устройстве настроен профиль фильтрации URL-адресов с включенной функцией блокировки (block page) и при этом отсутствуют строгие правила проверки источника трафика, устройство начинает отвечать на поддельный IP-адрес жертвы, многократно усиливая объем трафика и потребляя ресурсы канала связи.
Как исправить
Основным способом устранения уязвимости является обновление PAN-OS до исправленной версии. Palo Alto Networks выпустила патчи для всех поддерживаемых веток системы.
- Проверьте текущую версию PAN-OS.
- Загрузите и установите соответствующее обновление:
- PAN-OS 8.1: обновитесь до 8.1.23-h1 или выше.
- PAN-OS 9.0: обновитесь до 9.0.16-h3 или выше.
- PAN-OS 9.1: обновитесь до 9.1.14-h4 или выше.
- PAN-OS 10.0: обновитесь до 10.0.11-h1 или выше.
- PAN-OS 10.1: обновитесь до 10.1.6-h6 или выше.
- PAN-OS 10.2: обновитесь до 10.2.2-h2 или выше.
Команда для проверки версии через CLI:
show system info | match sw-version
Команда для загрузки и установки (пример для 10.1.6-h6):
request system software download version 10.1.6-h6
request system software install version 10.1.6-h6
debug software restart process device-server
Временные меры
Если немедленное обновление невозможно, необходимо изменить конфигурацию политик безопасности, чтобы исключить возможность эксплуатации уязвимости.
-
Включение защиты от спуфинга (Packet Flow Protection): Убедитесь, что в Zone Protection Profile включена функция «Strict Source Routing Check» и настроена защита от подмены IP-адресов.
-
Удаление URL Filtering из небезопасных правил: Проверьте правила безопасности (Security Policies), которые разрешают трафик из зоны Untrust (Интернет) и имеют привязанный URL Filtering Profile. Если правило позволяет трафик с любого источника (Source: Any), это создает риск.
-
Настройка Packet Based Attack Protection: Примените профиль защиты зоны (Zone Protection Profile) к интерфейсам, смотрящим в публичные сети, для ограничения аномального TCP-трафика.
Команда для проверки наличия URL Filtering в правилах:
show config running | match "url-filtering"
- Ограничение функции Block Page: Если это допустимо, временно отключите отправку страниц блокировки для категорий URL в профилях фильтрации, изменив действие с «block» на «continue» или «override», либо полностью удалив профиль из правил, где источником является весь Интернет.