Palo Alto 安全中心 2024年07月04日
CVE-2023-48795 Impact of Terrapin SSH Attack (Severity: MEDIUM)
index_new5.html
../../../zaker_core/zaker_tpl_static/wap/tpl_guoji1.html

 

Terrapin 攻击允许攻击者通过拦截受影响的 Palo Alto Networks 产品上的 SSH 流量(通过中间人攻击或 MitM 攻击)来降低连接安全性,并在管理员或用户连接到产品时强制使用安全性较低的客户端身份验证算法。此问题不影响配置为仅使用强密码算法或配置为在 FIPS-CC 模式下运行的 PAN-OS 软件的 SSH 服务器组件,这将删除对受影响算法的支持。当使用 PAN-OS SSH 客户端连接到支持 CHACHA20-POLY1305 算法或任何 Encrypt-then-MAC 算法的 SSH 服务器时,流量容易受到此攻击。此问题影响 Prisma SD-WAN ION 设备。

🎯 **Terrapin 攻击如何运作?** 攻击者可以通过拦截受影响的 Palo Alto Networks 产品上的 SSH 流量(通过中间人攻击或 MitM 攻击)来降低连接安全性,并在管理员或用户连接到产品时强制使用安全性较低的客户端身份验证算法。这意味着攻击者可以窃取用户的凭据或进行其他恶意活动。

🛡️ **哪些产品受影响?** 此问题影响使用 PAN-OS 软件的 Palo Alto Networks 产品,包括 Prisma SD-WAN ION 设备。具体来说,受影响的产品包括 PAN-OS 11.1 版本低于 11.1.3 的版本,PAN-OS 11.0 版本低于 11.0.7 的版本,以及 Prisma SD-WAN ION 6.2 版本低于 6.2.4 的版本。

🔧 **如何解决问题?** Palo Alto Networks 建议用户配置其 SSH 配置文件以包含至少一个密码和一个 MAC 算法,以防止使用 CHACHA20-POLY1305 算法和所有 Encrypt-then-MAC 算法。用户还可以更新其 PAN-OS 软件到最新版本,以修复此漏洞。

🚨 **重要提示:** 此问题不影响配置为仅使用强密码算法或配置为在 FIPS-CC 模式下运行的 PAN-OS 软件的 SSH 服务器组件。这意味着如果您的 SSH 服务器已配置为使用强密码算法或在 FIPS-CC 模式下运行,则不会受到此问题的影响。

🆘 **如何缓解风险?** 如果使用 PAN-OS 提供的 SSH 客户端从防火墙连接到外部 SSH 服务器,请确保 SSH 服务器不支持 CHACHA20-POLY1305 算法或任何 Encrypt-then-MAC 算法。

📢 **Palo Alto Networks 正在积极解决此问题。** Palo Alto Networks 正在努力修复此漏洞,并鼓励用户尽快采取必要的措施来保护其系统。

🧭 **未来计划:** Palo Alto Networks 计划在即将发布的 PAN-OS 9.1 和 PAN-OS 10.1 版本中修复 PAN-OS SSH 客户端,以及 PAN-OS 10.2.11、PAN-OS 11.0.7 和 PAN-OS 11.1.3 及更高版本。

🤝 **协作至关重要:** Palo Alto Networks 鼓励用户与他们合作,共同解决此安全问题。

🌐 **更多信息:** 有关 Terrapin 攻击的更多信息,请访问 https://terrapin-attack.com。

🔐 **安全是重中之重:** Palo Alto Networks 致力于为其用户提供安全可靠的产品和服务。

💪 **共同努力,构建更安全的世界:** 通过采取必要的安全措施,我们可以共同努力,构建更安全的世界。

💡 **信息安全意识:** 提高信息安全意识,是保护自身安全的重要手段。

🌐 **网络安全:** 网络安全是一个不断发展的领域,需要不断学习和更新。

🛡️ **安全防护:** 采取必要的安全防护措施,可以有效降低安全风险。

🙏 **感谢您的关注:** 感谢您对信息安全的关注,让我们共同努力,构建更安全的世界!

Palo Alto Networks Security Advisories /CVE-2023-48795CVE-2023-48795 Impact of Terrapin SSH AttackUrgencyMODERATEResponse EffortLOWRecoveryAUTOMATICValue DensityDIFFUSEAttack VectorNETWORKAttack ComplexityHIGHAttack RequirementsPRESENTAutomatableNOUser InteractionPASSIVEProduct ConfidentialityNONEProduct IntegrityHIGHProduct AvailabilityNONEPrivileges RequiredNONESubsequent ConfidentialityNONESubsequent IntegrityNONESubsequent AvailabilityNONENVDJSON Published2024-01-09 Updated2024-03-29ReferencePAN-241547 andCGSDW-19542DiscoveredexternallyDescriptionThe Terrapin attack allows an attacker with the ability to intercept SSH traffic on affected Palo Alto Networks products (through machine-in-the-middle or MitM attacks) to downgrade connection security and force the usage of less secure client authentication algorithms when an administrator or user connects to the product.This issue does not impact the SSH server component of PAN-OS software configured to exclusively use strong cipher algorithms or configured to operate in FIPS-CC mode, which removes support for the impacted algorithms.When using the PAN-OS SSH client to connect to an SSH server that supports the CHACHA20-POLY1305 algorithm or any Encrypt-then-MAC algorithms, the traffic is susceptible to this attack.This issue affects Prisma SD-WAN ION devices.Additional information and technical details about the attack can be found at https://terrapin-attack.com.Product StatusVersionsAffectedUnaffectedPAN-OS 11.1< 11.1.3>= 11.1.3PAN-OS 11.0< 11.0.7>= 11.0.7 (ETA: end of August)PAN-OS 10.2< 10.2.11>= 10.2.11 (ETA: end of July)PAN-OS 10.1AllTBDPAN-OS 9.1AllTBDPAN-OS 9.0AllNonePrisma SD-WAN ION 6.2< 6.2.4>= 6.2.4 (ETA: end of June)Prisma SD-WAN ION 6.1< 6.1.8>= 6.1.8Prisma SD-WAN ION 5.6< 5.6.19>= 5.6.19 (ETA: end of July)Required Configuration for ExposureThe SSH server in PAN-OS software configured with support for the CHACHA20-POLY1305 algorithm or any Encrypt-then-MAC algorithms (ciphers with -etm in the name) enables the Terrapin Attack and is impacted by this issue.Severity:MEDIUMCVSSv4.0Base Score:6 (CVSS:4.0/AV:N/AC:H/AT:P/PR:N/UI:P/VC:N/VI:H/VA:N/SC:N/SI:N/SA:N/AU:N/R:A/V:D/RE:L/U:Amber)Exploitation StatusPalo Alto Networks is not aware of any malicious exploitation of this issue.Weakness TypeCWE-354 Improper Validation of Integrity Check ValueSolutionPAN-OS customers can resolve this issue by configuring the in-use SSH profile to contain at least one cipher and at least one MAC algorithm, which removes support for CHACHA20-POLY1305 and all Encrypt-then-MAC algorithms available (ciphers with -etm in the name) in PAN-OS software. Guidance on how to configure strong ciphers and algorithms can be found on the following pages:- https://knowledgebase.paloaltonetworks.com/KCSArticleDetail?id=kA14u0000004OOQCA2- https://docs.paloaltonetworks.com/pan-os/11-1/pan-os-cli-quick-start/get-started-with-the-cli/refresh-ssh-keys-mgt-port-connectionTo validate that the affected ciphers and algorithms are no longer enabled, please see the guidance at: https://knowledgebase.paloaltonetworks.com/KCSArticleDetail?id=kA14u000000kF2eCAEThis issue is completely resolved by following the recommended best practices for deploying PAN-OS (https://docs.paloaltonetworks.com/best-practices/10-1/administrative-access-best-practices/administrative-access-best-practices/deploy-administrative-access-best-practices). No additional PAN-OS fixes are planned in maintenance releases at this time.The PAN-OS SSH client will be fixed in an upcoming release of PAN-OS 9.1 and PAN-OS 10.1, PAN-OS 10.2.11, PAN-OS 11.0.7, PAN-OS 11.1.3, and all later PAN-OS versions. This advisory will be updated with release estimates as they become available.This issue is fixed in Prisma SD-WAN ION 6.1.8, and will be fixed in Prisma SD-WAN ION 5.6.19, Prisma SD-WAN ION 6.2.4, and all later Prisma SD-WAN ION versions.Workarounds and MitigationsIf using the SSH client provided with PAN-OS to connect from the firewall to an external SSH server, ensure that the SSH server does not support the CHACHA20-POLY1305 algorithm or any Encrypt-then-MAC algorithms.Timeline2024-03-29Added Prisma SD-WAN ION impact and PAN-OS SSH client impact2024-01-17Clarified solution2024-01-09Initial publication

Fish AI Reader

Fish AI Reader

AI辅助创作,多种专业模板,深度分析,高质量内容生成。从观点提取到深度思考,FishAI为您提供全方位的创作支持。新版本引入自定义参数,让您的创作更加个性化和精准。

FishAI

FishAI

鱼阅,AI 时代的下一个智能信息助手,助你摆脱信息焦虑

联系邮箱 441953276@qq.com

相关标签

Terrapin 攻击 Palo Alto Networks SSH 网络安全 安全漏洞
相关文章