Palo-Alto-Firewalls: Root-Lücke lässt Schadcode passieren

Es gibt erneut wichtige Sicherheitsupdates für das Betriebssystem von Palo-Alto-Firewalls. Derzeit soll es noch keine Attacken geben.

In Pocket speichern vorlesen Druckansicht 4 Kommentare lesen
Palo Alto Firewalls: Root-Lücke lässt Schadcode passieren

(Bild: Artur Szczybylo/Shutterstock.com)

Lesezeit: 1 Min.

Admins, die Netzwerke mit Firewalls von Palo Alto schützen, sollten aus Sicherheitsgründen das Betriebssystem PAN-OS aktualisieren. Andernfalls könnten Angreifer unter bestimmten Umständen eigene Befehle mit Root-Rechten ausführen. Das Sicherheitsrisiko gilt als "hoch".

Die erste Voraussetzung für einen erfolgreichen Angriff auf die Lücke (CVE-2020-2034) ist, dass die GlobalProtect-Funktion aktiv ist. Damit können Admins den Fernzugriff durch Mitarbeiter steuern und absichern. Aus der Warnmeldung geht nicht hervor, ob diese Funktion standardmäßig aktiv ist. Prisma-Access-Services sollen von der Schwachstelle nicht betroffen sein.

Um eine Attacke einzuleiten, benötigt ein Angreifer ohne Authentifizierung Netzwerkzugriff. Ist das gegeben und verfügt er über nicht näher ausgeführte Konfigurationsinformationen, könnte er sich über Brute-Force-Attacken Zugriff verschaffen.

Abgesichert ist PAN-OS ab den Versionen 8.1.15, 9.0.9 und 9.1.3. Alle vorigen Ausgaben sind angreifbar. Der Support für 7.1 und 8.0 ist ausgelaufen und die Versionen bekommen keine Sicherheitsupdates mehr. Die aktuellen PAN-OS-Ausgaben schützen Netzwerke auch vor einer aktuellen kritischen Lücke (CVE-2020-2121) mit Höchstwertung. (des)