Palo Alto Networks 警告 GlobalProtect 应用程序存在公开的漏洞代码 (CVE-2024-5921)

阅读量32338

发布时间 : 2024-11-26 14:42:21

x
译文声明

本文是翻译文章,文章原作者 do son,文章来源:securityonline

原文地址:https://securityonline.info/palo-alto-networks-warns-of-globalprotect-app-flaw-with-public-exploit-code-cve-2024-5921/

译文仅供参考,具体内容表达以及含义原文为准。

CVE-2024-5921

Palo Alto Networks 发布安全公告,警告其 GlobalProtect 应用程序中存在一个漏洞,攻击者可利用该漏洞在端点上安装恶意软件。

该漏洞被识别为 CVE-2024-5921,是一个认证验证不充分的问题,攻击者可以将 GlobalProtect 应用程序连接到任意服务器。这样,攻击者就可以在端点上安装恶意根证书,然后利用这些证书安装由这些证书签名的恶意软件。

公告称:“Palo Alto Networks GlobalProtect 应用程序中存在认证验证不充分的问题,攻击者可以将 GlobalProtect 应用程序连接到任意服务器。”

该漏洞影响 Windows 上所有版本的 GlobalProtect 应用程序 6.3、6.1、6.0、5.1 和 GlobalProtect UWP 应用程序。该漏洞还影响 MacOS 和 Linux 上所有版本的 GlobalProtect 应用程序 6.2,以及 Windows 上 6.2.6 之前版本的 GlobalProtect 应用程序 6.2。

Palo Alto Networks 表示,目前尚未发现任何恶意利用该漏洞的行为。不过,该公司知道有一个公开的会议讨论了这个问题。

该漏洞已在 Windows 上的 GlobalProtect 应用程序 6.2.6 和所有后续 GlobalProtect 应用程序 6.2 版本中得到修复。要在其他版本的应用程序中缓解该问题,Palo Alto Networks 建议在 FIPS-CC 模式下使用 GlobalProtect 应用程序。此外,Palo Alto Networks 还提供特定的安装参数,以执行严格的证书验证:

安装 GlobalProtect 时,将预部署密钥 FULLCHAINCERTVERIFY 设置为 “是”:

msiexec.exe /i GlobalProtect64.msi FULLCHAINCERTVERIFY=”yes”

要指定证书存储区以及证书存储区中用于加载证书以进行证书验证的位置,请使用以下参数安装 GlobalProtect:

msiexec.exe /i GlobalProtect64.msi FULLCHAINCERTVERIFY=“yes” CERTSTORE=“machine” CERTLOCATION=”ROOT”

CERTSTORE 的有效选项为 “机器”(推荐)和 “用户”。

CERTLOCATION 的有效选项是 “ROOT”(推荐)、“MY”、“trusted publisher”、“ca”、“truest”、“authroot”、“smartcardroot ”和 “userds”。

如果未指定 CERTSTORE 或 CERTLOCATION,GlobalProtect 应用程序将默认从机器存储的根目录加载证书。

这个漏洞是一个严重的安全风险,因为它可能让攻击者完全控制端点。使用 GlobalProtect 应用程序的组织应立即采取措施降低风险。这包括安装最新版本的应用程序或启用 FIPS-CC 模式。

本文翻译自securityonline 原文链接。如若转载请注明出处。
分享到:微信
+10赞
收藏
安全客
分享到:微信

发表评论

Copyright © 北京奇虎科技有限公司 三六零数字安全科技集团有限公司 安全KER All Rights Reserved 京ICP备08010314号-66