{"id":232966,"date":"2020-06-30T05:59:04","date_gmt":"2020-06-30T03:59:04","guid":{"rendered":"https:\/\/www.borncity.com\/blog\/?p=232966"},"modified":"2020-06-30T13:50:06","modified_gmt":"2020-06-30T11:50:06","slug":"cve-2020-2021-in-palo-alto-networks-gerten-patchen","status":"publish","type":"post","link":"https:\/\/borncity.com\/blog\/2020\/06\/30\/cve-2020-2021-in-palo-alto-networks-gerten-patchen\/","title":{"rendered":"CVE-2020-2021 (in Palo Alto Networks-Ger&auml;ten) patchen"},"content":{"rendered":"<p><img loading=\"lazy\" decoding=\"async\" style=\"float: left; margin: 0px 10px 0px 0px; display: inline;\" src=\"https:\/\/borncity.com\/blog\/wp-content\/uploads\/2015\/01\/Schutz.jpg\" width=\"40\" height=\"47\" align=\"left\" \/>[<a href=\"https:\/\/borncity.com\/win\/2020\/06\/30\/cve-2020-2021-in-palo-alto-networks-gerten-patchen\/\" target=\"_blank\" rel=\"noopener noreferrer\">English<\/a>]Warnung vor der SAML-Schwachstelle CVE-2020-2021 in diversen Ger\u00e4ten des Anbieters Palo Alto und \u00e4hnliche Produkte. Es ist davon auszugehen, dass die Schwachstelle bald von Cyber-Kriminellen ausgenutzt wird, um in Netzwerke einzudringen.<\/p>\n<p><!--more--><\/p>\n<h3>CVE-2020-2021 PAN-OS: Authentication Bypass in SAML Authentication<\/h3>\n<p><img loading=\"lazy\" decoding=\"async\" src=\"https:\/\/vg07.met.vgwort.de\/na\/33ce5912d2864907a39eb24a959cb445\" alt=\"\" width=\"1\" height=\"1\" \/>Die Schwachstelle <a href=\"https:\/\/security.paloaltonetworks.com\/CVE-2020-2021\" target=\"_blank\" rel=\"noopener noreferrer\">CVE-2020-2021<\/a> (Authentication Bypass in SAML Authentication) existiert in verschiedenen Produkten von Palo Alto Networks (PAN) in deren Betriebssystem PAN-OS. wird die SAML-Authentifizierung (Security Assertion Markup Language) aktiviert und die Option\u00a0 'Validate Identity Provider Certificate' ('Identit\u00e4tsprovider-Zertifikat validieren) deaktiviert (nicht markiert), erm\u00f6glicht die unsachgem\u00e4\u00dfe \u00dcberpr\u00fcfung von Signaturen bei der PAN-OS SAML-Authentifizierung einem nicht authentifizierten netzwerkbasierten Angreifer den Zugriff auf gesch\u00fctzte Ressourcen.<\/p>\n<p>Der Angreifer muss Netzwerkzugriff auf den anf\u00e4lligen Server haben, um diese Schwachstelle auszunutzen. Dieses Problem kann nicht ausgenutzt werden, wenn SAML nicht zur Authentifizierung verwendet wird. Dieses Problem betrifft PAN-OS 9.1-Versionen vor PAN-OS 9.1.3; PAN-OS 9.0-Versionen vor PAN-OS 9.0.9; PAN-OS 8.1-Versionen vor PAN-OS 8.1.15 und alle Versionen von PAN-OS 8.0 (EOL). Dieses Problem betrifft nicht PAN-OS 7.1.<\/p>\n<h2>Betroffene Systeme<\/h2>\n<p>Ressourcen, die durch SAML-basierte Single-Sign-On (SSO)-Authentifizierung gesch\u00fctzt werden k\u00f6nnen, sind laut Palo Alto Networks:<\/p>\n<p>GlobalProtect-Gateway,<br \/>\nGlobalProtect Portal,<br \/>\nGlobalProtect Clientloses VPN,<br \/>\nAuthentifizierungs- und Gefangenenportal,<br \/>\nPAN-OS-Firewalls der n\u00e4chsten Generation (PA-Serie, VM-Serie) und Panorama-Webschnittstellen,<br \/>\nPrisma-Zugang<\/p>\n<p>Im Fall von GlobalProtect Gateways, GlobalProtect Portal, Clientless VPN, Captive Portal und Prisma Access kann ein nicht authentifizierter Angreifer mit Netzwerkzugriff auf die betroffenen Server Zugriff auf gesch\u00fctzte Ressourcen erhalten, wenn dies durch konfigurierte Authentifizierungs- und Sicherheitsrichtlinien erlaubt wird.<\/p>\n<p>Es gibt keine Auswirkungen auf die Integrit\u00e4t und Verf\u00fcgbarkeit des Gateways, Portals oder VPN-Servers. Ein Angreifer kann keine Sitzungen regul\u00e4rer Benutzer inspizieren oder manipulieren. Im schlimmsten Fall handelt es sich um eine Schwachstelle mit einem kritischen Schweregrad und einer CVSS-Basisbewertung von 10,0 (CVSS:3.1\/AV:N\/AC:L\/PR:N\/UI:N\/S:C\/C:H\/I:H\/A:N).<\/p>\n<p>Im Falle von PAN-OS- und Panorama-Webschnittstellen erm\u00f6glicht dieses Problem einem nicht authentifizierten Angreifer mit Netzwerkzugang zu den PAN-OS- oder Panorama-Webschnittstellen, sich als Administrator anzumelden und administrative Aktionen durchzuf\u00fchren.<\/p>\n<ul>\n<li>Im schlimmsten Fall handelt es sich um eine Schwachstelle mit kritischem Schweregrad und einem CVSS Base Score von 10,0 (CVSS:3.1\/AV:N\/AC:L\/PR:N\/UI:N\/S:C\/C:H\/I:H\/A:H).<\/li>\n<li>Wenn die Webschnittstellen nur f\u00fcr ein eingeschr\u00e4nktes Management-Netzwerk zug\u00e4nglich sind, wird die Schwachstelle auf eine CVSS-Basisnote von 9,6 herabgesetzt (CVSS:3.1\/AV:A\/AC:L\/PR:N\/UI:N\/S:C\/C:H\/I:H\/A:H).<\/li>\n<\/ul>\n<p>Palo Alto Networks sind keine b\u00f6swilligen Versuche bekannt, diese Schwachstelle auszunutzen.<\/p>\n<h3>Alarm aus Kreisen von Sicherheitsforschern<\/h3>\n<p>Ich bin vor einigen Stunden auf nachfolgenden Tweet gesto\u00dfen, wo dringend angeraten wird, dass Administratoren ihre Ger\u00e4te patchen, um die Schwachstelle zu schlie\u00dfen.<\/p>\n<blockquote class=\"twitter-tweet\">\n<p dir=\"ltr\" lang=\"en\">Yes, part of the reason the Palo-Alto vulnerability is bad is disabling cert verification is common in enterprises, as is using SAML. <a href=\"https:\/\/t.co\/W8BZ8JxtZu\">https:\/\/t.co\/W8BZ8JxtZu<\/a><\/p>\n<p>\u2014 Kevin Beaumont (@GossiTheDog) <a href=\"https:\/\/twitter.com\/GossiTheDog\/status\/1277690848147374081?ref_src=twsrc%5Etfw\">June 29, 2020<\/a><\/p><\/blockquote>\n<p><script async src=\"https:\/\/platform.twitter.com\/widgets.js\" charset=\"utf-8\"><\/script><\/p>\n<p>Sicherheitsforscher gehen davon aus, dass die Schwachstelle bald von Cyber-Kriminellen ausgenutzt wird, um auf interne Netzwerke zuzugreifen. Erg\u00e4nzung: heise hat inzwischen <a href=\"https:\/\/www.heise.de\/security\/meldung\/Kritische-Sicherheitsluecke-mit-Hoechstwertung-in-Firewalls-von-Palo-Alto-4799617.html\" target=\"_blank\" rel=\"noopener noreferrer\">diesen Artikel<\/a> zum Thema publiziert.<\/p>\n","protected":false},"excerpt":{"rendered":"<p>[English]Warnung vor der SAML-Schwachstelle CVE-2020-2021 in diversen Ger\u00e4ten des Anbieters Palo Alto und \u00e4hnliche Produkte. Es ist davon auszugehen, dass die Schwachstelle bald von Cyber-Kriminellen ausgenutzt wird, um in Netzwerke einzudringen.<\/p>\n","protected":false},"author":2,"featured_media":0,"comment_status":"open","ping_status":"closed","sticky":false,"template":"","format":"standard","meta":{"footnotes":""},"categories":[731,426,7459],"tags":[],"class_list":["post-232966","post","type-post","status-publish","format-standard","hentry","category-gerate","category-sicherheit","category-software"],"_links":{"self":[{"href":"https:\/\/borncity.com\/blog\/wp-json\/wp\/v2\/posts\/232966","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/borncity.com\/blog\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/borncity.com\/blog\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/borncity.com\/blog\/wp-json\/wp\/v2\/users\/2"}],"replies":[{"embeddable":true,"href":"https:\/\/borncity.com\/blog\/wp-json\/wp\/v2\/comments?post=232966"}],"version-history":[{"count":0,"href":"https:\/\/borncity.com\/blog\/wp-json\/wp\/v2\/posts\/232966\/revisions"}],"wp:attachment":[{"href":"https:\/\/borncity.com\/blog\/wp-json\/wp\/v2\/media?parent=232966"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/borncity.com\/blog\/wp-json\/wp\/v2\/categories?post=232966"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/borncity.com\/blog\/wp-json\/wp\/v2\/tags?post=232966"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}