Palo Alto Networks 修复影响 GlobalProtect 网关与门户的漏洞
HackerNews 编译,转载请注明出处: Palo Alto Networks修复了一个高危漏洞,该漏洞被追踪为CVE-2026-0227(CVSS评分:7.7),影响GlobalProtect网关与门户,且已有公开的概念验证利用代码。 GlobalProtect是Palo Alto Networks的VPN和安全远程访问解决方案。它通过将用户流量路由至Palo Alto防火墙,为其提供受保护的连接到组织网络的路径,该防火墙会应用与企业内部环境中相同的安全控制措施。 该漏洞影响Palo Alto Networks PAN-OS,允许攻击者在未经身份验证的情况下中断防火墙运行。 “Palo Alto Networks PAN-OS软件中的一个漏洞使未经身份验证的攻击者能够导致防火墙拒绝服务,”公告中写道。“反复尝试触发此问题将导致防火墙进入维护模式。” 通过反复利用此漏洞,攻击者可以强制设备进入维护模式,造成拒绝服务状态,中断网络流量和防火墙保护,直到管理员进行干预。 以下是受影响版本的列表: 版本 受影响版本 不受影响版本 Cloud NGFW 无 所有 PAN-OS 12.1 < 12.1.3-h3, < 12.1.4 >= 12.1.3-h3, >= 12.1.4 PAN-OS 11.2 < 11.2.4-h15, < 11.2.7-h8, < 11.2.10-h2 >= 11.2.4-h15 (预计时间:2026年1月14日), >= 11.2.7-h8, >= 11.2.10-h2 PAN-OS 11.1 < 11.1.4-h27, < 11.1.6-h23, < 11.1.10-h9, < 11.1.13 >= 11.1.4-h27, >= 11.1.6-h23, >= 11.1.10-h9, >= 11.1.13 PAN-OS 10.2 < 10.2.7-h32, < 10.2.10-h30, < 10.2.13-h18, < 10.2.16-h6, < 10.2.18-h1 >= 10.2.7-h32, >= 10.2.10-h30, >= 10.2.13-h18, >= 10.2.16-h6, >= 10.2.18-h1 PAN-OS 10.1 < 10.1.14-h20 >= 10.1.14-h20 Prisma Access 11.2 < 11.2.7-h8* >= 11.2.7-h8* Prisma Access 10.2 < 10.2.10-h29* >= 10.2.10-h29* 该网络安全供应商声明,此漏洞仅影响启用了GlobalProtect网关或门户的PAN-OS或Prisma Access配置。 该漏洞不影响云下一代防火墙。截至本文撰写时,Palo Alto Networks尚未发现在野利用此漏洞的攻击活动。 消息来源:therecord.media; 本文由 HackerNews.cc 翻译整理,封面来源于网络; 转载请注明“转自 HackerNews.cc”并附上原文