⚠️ 漏洞概述

Palo Alto Networks PAN-OS 在 GlobalProtect 门户和网关界面上存在一个拒绝服务(DoS)漏洞。未经身份认证的远程攻击者可通过发送精心构造的请求,导致设备 CPU 资源耗尽或服务中断。

CVSS 评分:8.6(高危)

受影响产品与版本

以下 PAN-OS 版本受此漏洞影响:

产品 受影响版本 修复版本
PAN-OS 10.1 10.1.x < 10.1.14-h2 10.1.14-h2 及以上
PAN-OS 10.2 10.2.x < 10.2.11-h1 10.2.11-h1 及以上
PAN-OS 11.0 11.0.x < 11.0.6-h1 11.0.6-h1 及以上
PAN-OS 11.1 11.1.x < 11.1.4-h1 11.1.4-h1 及以上

不受影响的产品:Panorama 物理/虚拟设备、Palo Alto Networks 云端服务(如 Prisma Access)不受此漏洞影响。

技术细节

该漏洞源于 PAN-OS GlobalProtect 组件在处理特定 HTTP 请求时缺乏充分的资源限制。攻击者无需认证即可触发:

🔍 漏洞利用条件

该漏洞可被未经认证的远程攻击者利用,只要攻击者能够访问 GlobalProtect 门户或网关接口(默认端口 443)。如果该接口暴露在互联网,攻击者可在无需任何凭证的情况下直接发起攻击。

风险评估

此漏洞风险较高,原因如下:

处置建议

第一步:排查受影响设备

登录 Palo Alto Networks 设备,查看系统版本:

第二步:确认暴露面

检查 GlobalProtect 端口(443)和门户是否暴露在互联网:

第三步:尽快升级到安全版本

联系 VISBAT 获取升级支持,或通过 Palo Alto Networks 官方渠道下载对应版本的 PAN-OS 升级包。升级前请:

第四步:临时缓解措施(无法立即升级时)

参考链接

联系我们

如需协助评估受影响范围、制定升级方案或实施临时缓解措施,欢迎联系 VISBAT 安全专家团队: