LogStareのSOCの窓 号外「GlobalProtectの深刻な脆弱性 (CVE-2021-3064)への対策」 | ScanNetSecurity
2024.05.06(月)

LogStareのSOCの窓 号外「GlobalProtectの深刻な脆弱性 (CVE-2021-3064)への対策」

今回は通常の連載を一時休止し、先日発見された Palo Alto Networks社の GlobalProtect に関する深刻な脆弱性(CVE-2021-3064)についての情報をお届けします。

脆弱性と脅威 脅威動向
LogStareのSOCの窓 号外「GlobalProtectの深刻な脆弱性 (CVE-2021-3064)への対策」
LogStareのSOCの窓 号外「GlobalProtectの深刻な脆弱性 (CVE-2021-3064)への対策」 全 1 枚 拡大写真
 株式会社LogStareは「ログを見つめる(Stare)」というその名の通り、お客様のネットワーク環境に設置されたセキュリティ機器から出されるログを収集分析し、検知やアラートを行なうセキュリティ運用プラットフォーム「LogStare」を開発・提供しています。

 セキュリティ製品を販売するセキュリティ企業と、そのエンドユーザー企業の間に入って監視業務を行なう製品を開発していると、そこからしか見えない様々な出来事があります。

 今回は通常の連載を一時休止し、先日発見された Palo Alto Networks社の GlobalProtect に関する深刻な脆弱性(CVE-2021-3064)についての情報をお届けします。

 テレワークが当たり前となった今、SSL-VPN機能の脆弱性は攻撃者にとっても、セキュリティ運用担当者にとっても、最も関心が高いトピックスと言って過言ではありません。

 本記事が皆様の実務やセキュリティ計画策定、セキュリティ投資の判断の一助となれば幸いです。

※本記事の内容は、2021 年 11 月 15 日現在の公開情報をもとに作成しています。具体的な影響、対策、設定方法、ソフトウェアの入手方法等については、購入元の代理店様や運用・保守ベンダー様へお問い合わせいただくようお願いします。

●脆弱性の概要

 2021 年 11 月 10 日、Palo Alto Networks社より、SSL-VPN機能である GlobalProtect Portal(ポータル)および Gateway(ゲートウェイ)の脆弱性情報が公開されました。

 この脆弱性は、GlobalProtect Portal または Gateway が有効になっている PAシリーズが影響を受け、脆弱性を悪用された場合、認証されていないネットワークベースの攻撃者から、root権限で任意のコードを実行される可能性があります。

 影響を受けるバージョンは以下の通りです。
PAN-OS 8.1 (8.1.17未満のバージョン)
CVSSv3.1 Base Score: 9.8 (CVSS:3.1/AV:N/AC:L/PR:N/UI:N/S:U/C:H/I:H/A:H)

●対策および緩和策

 当社の調査では、現時点で 2 つの対策が確認できました。

1.ソフトウェアのアップデート

PAN-OS 8.1.17 およびそれ以降のバージョンで対策されており、ソフトウェアアップデートによって脆弱性を回避できます。

なお、PAN-OS 9.0系、9.1系、10.0系、10.1系では影響は受けないとされています。

2.Threat Prevention(脆弱性防御)シグネチャの適用による緩和

影響を受けるバージョンを利用している場合は速やかなバージョンアップが望まれますが、Palo Alto Networks社のセキュリティアドバイザリによると、脆弱性防御(いわゆる IPS機能)のシグネチャID「91820」と「91855」をブロック設定にすることでも緩和できます。

なお、この IPS機能による緩和においては、SSL復号化は必須ではないとされています。

具体的な設定手順は、当社を含むセキュアヴェイルグループが運営する、ネットワーク・ログ監視の技術情報メディア「ナレッジステア」に掲載しています。
https://www.secuavail.com/kb/nw-device/palo-alto-networks-cve-2021-3064/

●まとめ

 今回は緊急度の高い Palo Alto Networks PAN-OS の GlobalProtect の脆弱性についての情報をお届けしました。

 GlobalProtect は、テレワーク等での社内ネットワークへの安全な接続に用いられる機能であるため、送信元IPアドレス等による制限が難しいのが実情です。

 今回のような脆弱性は、リモートから認証不要でコードが実行される脆弱性(RCE)であるため、世界中の様々な目的を持った攻撃者が悪用する可能性を持っています。

 早急な対策をおすすめします。

《株式会社LogStare》

関連記事

この記事の写真

/

特集

PageTop

アクセスランキング

  1. ランサムウェア被害の原因はスターティア社の UTM テストアカウント削除忘れ

    ランサムウェア被害の原因はスターティア社の UTM テストアカウント削除忘れ

  2. モリサワ他と損害賠償金4,500万円支払で調停成立~フォント不正コピーの印刷会社

    モリサワ他と損害賠償金4,500万円支払で調停成立~フォント不正コピーの印刷会社

  3. クラウド労務管理「WelcomeHR」の個人データ閲覧可能な状態に、契約終了後も個人情報保存

    クラウド労務管理「WelcomeHR」の個人データ閲覧可能な状態に、契約終了後も個人情報保存

  4. 山田製作所にランサムウェア攻撃、「LockBit」が展開され複数のサーバのデータが暗号化

    山田製作所にランサムウェア攻撃、「LockBit」が展開され複数のサーバのデータが暗号化

  5. 信和へのランサムウェア攻撃で窃取された情報、ロックビット摘発を受けてリークサイトが閉鎖

    信和へのランサムウェア攻撃で窃取された情報、ロックビット摘発を受けてリークサイトが閉鎖

  6. 今日もどこかで情報漏えい 第23回「2024年3月の情報漏えい」なめるなという決意 ここまでやるという矜恃

    今日もどこかで情報漏えい 第23回「2024年3月の情報漏えい」なめるなという決意 ここまでやるという矜恃

  7. 「シャドーアクセスとは?」CSAJ が定義と課題をまとめた日本語翻訳資料公開

    「シャドーアクセスとは?」CSAJ が定義と課題をまとめた日本語翻訳資料公開

  8. サイバーセキュリティ版「天国と地獄」~ サプライヤーへサイバー攻撃、身代金支払いを本体へ請求

    サイバーセキュリティ版「天国と地獄」~ サプライヤーへサイバー攻撃、身代金支払いを本体へ請求

  9. PlayStation公式になりすましたアカウントに注意喚起、個人情報要求DMも

    PlayStation公式になりすましたアカウントに注意喚起、個人情報要求DMも

  10. インターネット専用宝くじで当選本数の登録誤り、1 等 200 万円 10 本が 200 本に

    インターネット専用宝くじで当選本数の登録誤り、1 等 200 万円 10 本が 200 本に

ランキングをもっと見る