2021年11月10日(現地時間)、Palo Alto Networksは、GlobalProtectポータルおよびゲートウェイにおけるメモリ破損の脆弱性(CVE-2021-3064)に関する情報を公開しました。脆弱性が悪用されると、遠隔の第三者が認証不要でroot権限で任意のコードを実行する可能性があります。脆弱性の対象は、PAN-OS 8.1.17より前のバージョンで、GlobalProtectポータルおよびゲートウェイが有効である場合に影響を受けます。
Palo Alto Networks
CVE-2021-3064 PAN-OS: Memory Corruption Vulnerability in GlobalProtect Portal and Gateway Interfaces
https://security.paloaltonetworks.com/CVE-2021-3064
同日、本脆弱性を発見および報告したRandori社が、脆弱性について解説する記事を公開しており、今後、脆弱性の詳細についても公開すると明らかにしています。
Randori
Zero-Day Disclosure: Palo Alto Networks GlobalProtect VPN CVE-2021-3064
https://www.randori.com/blog/cve-2021-3064/
今後、本脆弱性の詳細や実証コード(PoC)が公開されると、脆弱性を悪用する攻撃が広く行われる可能性があります。GlobalProtectポータルおよびゲートウェイを有効な状態で当該製品を利用している場合、対策あるいは回避策の適用を検討いただくことを推奨します。
CyberNewsFlashは、注意喚起とは異なり、発行時点では注意喚起の基準に満たない脆弱性の情報やセキュリティアップデート予告なども含まれます。今回の件を含め、提供いただける情報がありましたら、JPCERT/CCまでご連絡ください。
一般社団法人JPCERTコーディネーションセンター(JPCERT/CC)
早期警戒グループ
Email:ew-info@jpcert.or.jp