Palo Alto Networks PAN-OS 5.0.x < 5.0.20 / 5.1.x < 5.1.13 / 6.0.x < 6.0.15 / 6.1.x < 6.1.15 / 7.0.x < 7.0.11 / 7.1.x < 7.1.6 多个漏洞 (PAN-SA-2016-0033 / PAN-SA-2016-0034 / PAN-SA-2016-0035 / PAN-SA-2016-0037)

critical Nessus 插件 ID 95478

简介

远程主机受到多个漏洞影响。

描述

远程主机上运行的 Palo Alto Networks PAN-OS 版本为低于 5.0.20 的 5.0.x、低于 5.1.13 的 5.1.x、低于 6.0.15 的 6.0.x、低于 6.1.15 的 6.1.x、低于 7.0.11 的 7.0.x 或低于 7.1.6 的 7.1.x。
因此,该服务器受到多个漏洞的影响:

- 由于未能正确转义单引号字符,Address Object Parsing 功能中存在一个信息泄露漏洞。未经身份验证的远程攻击者可利用此漏洞注入 XPath 内容,造成敏感信息泄露。(CVE-2016-9149)

- mprItoa() 函数内的管理 Web 界面中存在差一缓冲区溢出情况。
未经身份验证的远程攻击者可利用此情况,通过特制的请求,造成拒绝服务情况,或是执行任意代码。
(CVE-2016-9150)

- 由于未正确验证 PYTHONPATH 环境变量,/usr/local/bin/root_trace 中存在特权提升漏洞。具有 shell 访问权限的本地攻击者可通过操控环境变量利用此漏洞,以根特权执行代码。请注意,存在此漏洞的原因是对 CVE-2016-1712 的修复不完整。
(CVE-2016-9151)

- 由于未正确验证输入便将其返回给用户,Captive Portal 中存在跨站脚本 (XSS) 漏洞。未经身份验证的远程攻击者可利用此问题,通过特制的请求,在用户浏览器会话中执行任意脚本代码。

解决方案

升级到 Palo Alto Networks PAN-OS 版本 5.0.20 / 5.1.13 / 6.0.15 / 6.1.15 / 7.0.11 / 7.1.6 或更高版本。

另见

https://securityadvisories.paloaltonetworks.com/Home/Detail/66

https://securityadvisories.paloaltonetworks.com/Home/Detail/67

https://securityadvisories.paloaltonetworks.com/Home/Detail/68

https://securityadvisories.paloaltonetworks.com/Home/Detail/70

插件详情

严重性: Critical

ID: 95478

文件名: palo_alto_PAN-SA-2016-0035.nasl

版本: 1.8

类型: Combined

发布时间: 2016/12/2

最近更新时间: 2026/1/15

支持的传感器: Nessus

风险信息

VPR

风险因素: Medium

分数: 6.7

CVSS v2

风险因素: Critical

基本分数: 10

时间分数: 7.8

矢量: CVSS2#AV:N/AC:L/Au:N/C:C/I:C/A:C

CVSS 分数来源: CVE-2016-9150

CVSS v3

风险因素: Critical

基本分数: 9.8

时间分数: 8.8

矢量: CVSS:3.0/AV:N/AC:L/PR:N/UI:N/S:U/C:H/I:H/A:H

时间矢量: CVSS:3.0/E:P/RL:O/RC:C

漏洞信息

CPE: cpe:/o:paloaltonetworks:pan-os

必需的 KB 项: Host/Palo_Alto/Firewall/Version, Host/Palo_Alto/Firewall/Full_Version

可利用: true

易利用性: Exploits are available

补丁发布日期: 2016/11/17

漏洞发布日期: 2016/10/31

参考资料信息

CVE: CVE-2016-9149, CVE-2016-9150, CVE-2016-9151

BID: 94199, 94399, 94400, 94401