A esta falha foi atribuída o CVE-2020-2021, que permitia a qualquer atacante não autenticado ultrapassar o mecanismo de autenticação.
Essencialmente, a falha dependia de dois pressupostos:
- ter a autenticação por SAML ativa (Security Assertion Markup Language)
- ter a opção Validate Identify Provider Certificate desativa ou unchecked
Estes dois pressupostos faziam com que os dispositivos não fizessem a verificação correta das assinaturas da autenticação por SAML, permitindo dessa forma a qualquer atacante a entrada na rede.
Versões vulneráveis:
PAN-OS 9.1
Anteriores a PAN-OS 9.1.3
PAN-OS 9.0 anteriores a PAN-OS 9.0.9
PAN-OS 8.1 anteriores a PAN-OS 8.1.15
PAN-OS 8.0 (EOL).
As versões PAN-OS 7.1 não estão afetadas
Versões corrigidas:
PAN-OS 8.1.15
PAN-OS 9.0.9
PAN-OS 9.1.3
Versões mais recentes
De momento, não se conhece nenhum ataque que explore ativamente esta vulnerabilidade.
Os administradores podem ver se a rede foi comprometida através da visualização dos logs e se virem nos mesmos, tanto nomes de utilizador como endereços IP.
Artigo de conhecimento da Palo Alto Networks: https://knowledgebase.paloaltonetworks.com/KCSArticleDetail?id=kA14u0000008UXK
Advisory oficial da falha: https://security.paloaltonetworks.com/CVE-2020-2021