目標達成 すべての支援者に感謝 — 100%達成しました!

目標: 1000 CNY · 調達済み: 1000 CNY

100.0%

CVE-2020-2013— Palo Alto Networks PAN-OS 安全漏洞

CVSS 8.3 · High EPSS 0.34% · P57
新しい脆弱性情報の通知を購読するログインして購読

I. CVE-2020-2013の基本情報

脆弱性情報

脆弱性についてご質問がありますか?Shenlongの分析が参考になるかご確認ください!
Shenlongの10の質問を表示 ↗

高度な大規模言語モデル技術を使用していますが、出力には不正確または古い情報が含まれる可能性があります。Shenlongはデータの正確性を確保するよう努めていますが、実際の状況に基づいて検証・判断してください。

脆弱性タイトル
PAN-OS: Panorama context switch session cookie disclosure
ソース: NVD (National Vulnerability Database)
脆弱性説明
A cleartext transmission of sensitive information vulnerability in Palo Alto Networks PAN-OS Panorama that discloses an authenticated PAN-OS administrator's PAN-OS session cookie. When an administrator issues a context switch request into a managed firewall with an affected PAN-OS Panorama version, their PAN-OS session cookie is transmitted over cleartext to the firewall. An attacker with the ability to intercept this network traffic between the firewall and Panorama can access the administrator's account and further manipulate devices managed by Panorama. This issue affects: PAN-OS 7.1 versions earlier than 7.1.26; PAN-OS 8.1 versions earlier than 8.1.13; PAN-OS 9.0 versions earlier than 9.0.6; PAN-OS 9.1 versions earlier than 9.1.1; All version of PAN-OS 8.0;
ソース: NVD (National Vulnerability Database)
CVSS情報
CVSS:3.1/AV:N/AC:H/PR:N/UI:R/S:C/C:H/I:H/A:H
ソース: NVD (National Vulnerability Database)
脆弱性タイプ
敏感数据的明文传输
ソース: NVD (National Vulnerability Database)
脆弱性タイトル
Palo Alto Networks PAN-OS 安全漏洞
ソース: CNNVD (China National Vulnerability Database)
脆弱性説明
Palo Alto Networks PAN-OS是美国Palo Alto Networks公司的一套为其防火墙设备开发的操作系统。 Palo Alto Networks PAN-OS中存在安全漏洞,该漏洞源于程序以明文形式传输敏感信息。攻击者可利用该漏洞访问管理员账户,并进一步操纵由Panorama管理的设备。以下产品及版本受到影响:Palo Alto Networks PAN-OS 7.1.26之前的7.1版本,8.1.13之前的8.1版本,9.0.6之前的9.0版本,9.1.1之前的9.1版本,8.
ソース: CNNVD (China National Vulnerability Database)
CVSS情報
N/A
ソース: CNNVD (China National Vulnerability Database)
脆弱性タイプ
N/A
ソース: CNNVD (China National Vulnerability Database)

影響を受ける製品

ベンダープロダクト影響を受けるバージョンCPE購読
Palo Alto NetworksPAN-OS 8.0.* -

II. CVE-2020-2013の公開POC

#POC説明ソースリンクShenlongリンク
AI生成POCプレミアム

公開POCは見つかりませんでした。

ログインしてAI POCを生成

III. CVE-2020-2013のインテリジェンス情報

お願いします ログイン より多くのインテリジェンス情報を見る

Same Patch Batch · Palo Alto Networks · 2020-05-13 · 24 CVEs total

CVE-2020-20189.0 CRITICALPAN-OS: Panorama authentication bypass vulnerability
CVE-2020-20148.8 HIGHPAN-OS: OS injection vulnerability in PAN-OS management server
CVE-2020-20158.8 HIGHPAN-OS: Buffer overflow in the management server
CVE-2020-20178.8 HIGHPAN-OS: DOM-Based cross site scripting vulnerability in management web interface
CVE-2020-20028.1 HIGHPAN-OS: Spoofed Kerberos key distribution center authentication bypass
CVE-2020-20018.1 HIGHPAN-OS: Panorama External control of file vulnerability leads to privilege escalation
CVE-2020-20127.5 HIGHPAN-OS: Panorama: XML external entity reference ('XXE') vulnerability leads the to informa
CVE-2020-20117.5 HIGHPAN-OS: Panorama registration denial of service
CVE-2020-20107.2 HIGHPAN-OS: Authenticated user command injection vulnerability
CVE-2020-20097.2 HIGHPAN-OS: Panorama SD WAN arbitrary file creation
CVE-2020-20087.2 HIGHPAN-OS: OS command injection or arbitrary file deletion vulnerability
CVE-2020-20077.2 HIGHPAN-OS: OS command injection in management server
CVE-2020-20067.2 HIGHPAN-OS: Buffer overflow in management server payload parser
CVE-2020-20057.1 HIGHPAN-OS: GlobalProtect Clientless VPN session hijacking
CVE-2020-20167.0 HIGHPAN-OS: Temporary file race condition vulnerability in PAN-OS leads to local privilege esc
CVE-2020-20046.8 MEDIUMGlobalProtect App: Passwords may be logged in clear text while collecting troubleshooting
CVE-2020-20036.5 MEDIUMPAN-OS: Authenticated administrator can delete arbitrary system file
CVE-2020-19985.4 MEDIUMPAN-OS: Improper SAML SSO authorization of shared local users
CVE-2020-19975.3 MEDIUMPAN-OS: GlobalProtect registration open redirect
CVE-2020-19965.3 MEDIUMPAN-OS: Panorama management server log injection

Showing 20 of 24 CVEs. View all on vendor page →

IV. 関連脆弱性

V. CVE-2020-2013へのコメント

まだコメントはありません


コメントを残す