-----BEGIN PGP SIGNED MESSAGE----- Hash: SHA512 ##################################################### ## N C S C ~ B E V E I L I G I N G S A D V I E S ## ##################################################### Titel : Kwetsbaarheden verholpen in Palo Alto PAN-OS Advisory ID : NCSC-2020-0542 Versie : 1.00 Kans : medium CVE ID : CVE-2020-1982, CVE-2020-2030, CVE-2020-2031, CVE-2020-2034 (Details over de kwetsbaarheden kunt u vinden op de Mitre website: http://cve.mitre.org/cve/) Schade : high Denial-of-Service (DoS) (Remote) code execution (Administrator/Root rechten) Uitgiftedatum : 20200709 Toepassing : Palo Alto GlobalProtect Palo Alto PAN-OS Versie(s) : < 9.1.3 < 9.0.9 < 8.1.15 Platform(s) : Beschrijving Palo Alto heeft een aantal kwetsbaarheden verholpen in PAN-OS. Een kwaadwillende kan de kwetsbaarheden mogelijk misbruiken om een Denial-of-Service te veroorzaken of willekeurige code uit te voeren met root-rechten. De kwetsbaarheid met kenmerk CVE-2020-2034 bevindt zich in de GlobalProtect portal en kan door een ongeauthenticeerde kwaadwillende op afstand worden misbruikt om willekeurige code uit te voeren met root-rechten. De kwaadwillende dient hiervoor wel enig gedetailleerde kennis te hebben van de configuratie van het kwetsbare systeem en de mogelijkheid om ongedetecteerd een brute force uit te voeren. De kwetsbaarheid kan niet worden misbruikt wanneer de GlobalProtect portal niet actief is. De kwetsbaarheden met kenmerk CVE-2020-2030 en CVE-2020-2031 bevinden zich in de management-interface en stellen een geauthenticeerde kwaadwillende met admin-rechten in staat om een Denial-of-Service te veroorzaken, of willekeurige code uit te voeren onder root-rechten van het besturingssysteem. Een dergelijke management-interface is volgens goed gebruik niet publiek toegankelijk. Tot slot heeft Palo Alto een update uitgebracht om het gebruik van TLS1.0 uit te schakelen. Mogelijke oplossingen Palo Alto heeft updates uitgebracht om de kwetsbaarheden te verhelpen in PAN-OS. Voor meer informatie, zie: https://security.paloaltonetworks.com/CVE-2020-1982 https://security.paloaltonetworks.com/CVE-2020-2030 https://security.paloaltonetworks.com/CVE-2020-2031 https://security.paloaltonetworks.com/CVE-2020-2034 Vrijwaringsverklaring Door gebruik van deze security advisory gaat u akkoord met de navolgende voorwaarden. Ondanks dat het NCSC de grootst mogelijke zorg heeft betracht bij de samenstelling van dit beveiligingsadvies, kan het NCSC niet instaan voor de volledigheid, juistheid of (voortdurende) actualiteit van dit beveiligingsadvies. De informatie in dit beveiligingsadvies is uitsluitend bedoeld als algemene informatie voor professionele partijen. Aan de informatie in dit beveiligingsadvies kunnen geen rechten worden ontleend. Het NCSC en de Staat zijn niet aansprakelijk voor enige schade ten gevolge van het gebruik of de onmogelijkheid van het gebruik van dit beveiligingsadvies, waaronder begrepen schade ten gevolge van de onjuistheid of onvolledigheid van de informatie in dit beveiligingsadvies. Op dit beveiligingsadvies is Nederlands recht van toepassing. Alle geschillen in verband met en/of voortvloeiend uit dit beveiligingsadvies zullen worden voorgelegd aan de exclusief bevoegde rechter te Den Haag. Deze rechtskeuze geldt tevens voor de voorzieningenrechter in kort geding. -----BEGIN PGP SIGNATURE----- Version: Encryption Desktop 10.4.2 (Build 502) Charset: utf-8 wsDVAwUBXwcOdk/4qUtG/lqjAQqCPwv/XRx0s6mNEY+HWxxwBuZmzDglvJLrxb04 BMWR48tx2S0SBXvkQStcCzmlw5VUWz0VnSSJHoM9sTWoaMg+PJUlEuTUoVfBNNfe b3YaufnQgFNKcAZ/DzNgBEC0KHa+3iedilOy2O4OZ1GMaHHPU12qRSgmWBwK6Ct7 ysAUlDB4WL7FQsCltAbijeVkUQgPGRL4Fu2ppr2DcOx7LowD/j8nkoQ/IeNFf/Q9 UgVoCS0fLbnJ+/4TUzjNSZ7TG44Iamcp9c2wxBcobLpMJ9g7/Y0NRXVifuIUHT2u 4jtorYcMi1Uvgo/ak3v4R4JzrCS4qWoXWFdVjbWpWOlQIKc9oAAWIDJB6o8mqPaQ gz3CNvLrQ8cEy7TtP+mRTBk02yhhTTera9Vi8BP5Tro6gpkQkY4U2fEGl3YesBGO wEV3nKb52WiDhQfvVByNbceOoykg5kz0cWWDlR8mgI28XV5BHUy+7dmphCAnILQw oTckJKnc29NNwIm+5XD0R73Db2h5uTgn =a2Nl -----END PGP SIGNATURE-----