CVE-2021-3044:Cortex XSOAR未认证REST API使用漏洞通告

admin 2022-06-26 22:13:21 AnQuanKeINFO 来源:ZONE.CI 全球网 0 阅读模式

 

0x01   漏洞简述

2021年06月23日,360CERT监测发现Palo Alto发布了Cortex XSOAR未认证REST API使用的风险通告,漏洞编号为CVE-2021-3044,漏洞等级:严重,漏洞评分:9.8

Cortex XSOAR是Palo Alto公司的SOAR(安全编排自动化与相应)产品,其主要作用是跨源提取报警信息并执行自动化的工作流以加快事件响应速度,在世界范围内有大量客户。未认证的攻击者可以通过该漏洞访问Cortex XSOAR提供的api,并创建或执行剧本启动对应的自动化流程以达到敏感数据访问,执行命令等相关操作。

该漏洞无需前置用户权限,无需用户交互,攻击成本低。但其利用价值很大程度上取决于REST API本身具备哪些功能,同时SOAR的执行器一般都运行在沙箱中,想要完成沙箱逃逸入侵到具体的物理机可能还需要其他的漏洞配合。

对此,360CERT建议广大用户及时将Cortex XSOAR升级到最新版本。与此同时,请做好资产自查以及预防工作,以免遭受黑客攻击。

 

0x02   风险等级

360CERT对该漏洞的评定结果如下

评定方式 等级
威胁等级 严重
影响面 广泛
攻击者价值
利用难度
360CERT评分 9.8

 

0x03   漏洞详情

CVE-2021-3044: Cortex XSOAR未认证REST API使用漏洞

CVE: CVE-2021-3044

组件: Cortex XSOAR

漏洞类型: 未认证REST API使用

影响: 未认证使用任意REST API完成对应操作

简述: 由于Cortex XSOAR的认证检验存在缺陷,允许未经认证的攻击者访问Cortex XSOAR的API,并根据API所提供的功能创建或执行任意的自动化流程。该漏洞仅影响具有active API(活跃API秘钥)秘钥的Cortex XSOAR配置

 

0x04   影响版本

产品版本 影响版本
Cortex XSOAR 6.2.0 < 1271065
Cortex XSOAR 6.1.0 >= 1016923 and < 1271064
Cortex XSOAR 6.0.2 不受影响
Cortex XSOAR 6.0.1 不受影响
Cortex XSOAR 6.0.0 不受影响
Cortex XSOAR 5.5.0 不受影响

 

0x05   修复建议

通用修补建议

建议用户根据该影响修复表及时下载安装安全补丁,完成产品的安全更新。

产品版本 安全版本
Cortex XSOAR 6.2.0 >=1271065
Cortex XSOAR 6.1.0 < 1016923 and >= 1271064

临时修补建议

撤销所有的active API(活跃API秘钥)秘钥可以缓解该漏洞的影响。

具体步骤:

– 在Cortex XSOAR中查看所有的API Key:Settings > Integration > API Keys

– 逐一撤销API Key

– 利用请求白名单的方式限制Cortex XSOAR的请求对象

 

0x06   产品侧解决方案

若想了解更多信息或有相关业务需求,可移步至http://360.net。

360安全分析响应平台

360安全大脑的安全分析响应平台通过网络流量检测、多传感器数据融合关联分析手段,对该类漏洞的利用进行实时检测和阻断,请用户联系相关产品区域负责人或(shaoyulong#360.cn)获取对应产品。

360本地安全大脑

360本地安全大脑是将360云端安全大脑核心能力本地化部署的一套开放式全场景安全运营平台,实现安全态势、监控、分析、溯源、研判、响应、管理的智能化安全运营赋能。360本地安全大脑已支持对相关漏洞利用的检测,请及时更新网络神经元(探针)规则和本地安全大脑关联分析规则,做好防护。

360终端安全管理系统

360终端安全管理系统软件是在360安全大脑极智赋能下,以大数据、云计算等新技术为支撑,以可靠服务为保障,集防病毒与终端安全管控功能于一体的企业级安全产品。

360终端安全管理系统已支持对相关漏洞进行检测和修复,建议用户及时更新漏洞库并安装更新相关补丁。

 

0x07   时间线

2021-06-22 Palo Alto发布漏洞通告

2021-06-23 360CERT发布通告

 

0x08   参考链接

1、 Palo Alto官方安全通告

 

0x09   特制报告下载链接

一直以来,360CERT对全球重要网络安全事件进行快速通报、应急响应。为更好地为政企用户提供最新漏洞以及信息安全事件的安全通告服务,现360CERT正式推出安全通告特制版报告,以便用户做资料留存、传阅研究与查询验证。 用户可直接通过以下链接进行特制报告的下载。

CVE-2021-3044: Cortex XSOAR未认证REST API使用漏洞通告

若有订阅意向与定制需求请发送邮件至 g-cert-report#360.cn ,并附上您的 公司名、姓名、手机号、地区、邮箱地址。

weinxin
特别声明
本站(ZONE.CI)所有文章仅供技术研究,若将其信息做其他用途,由用户承担全部法律及连带责任,本站不承担任何法律及连带责任,请遵守中华人民共和国安全法.
记一奇葩弱口令到内网实战 AnQuanKeINFO

记一奇葩弱口令到内网实战

一、前期打点拿到目标后首先要做的就是信息收集,这次给的目标就给个单位名称,通过互联网上搜索发现其网站在阿里云上着实无奈,在这里推荐个寻找资产的方法,利用ICP/IP地址/域名信息备
MITRE漏洞公告意外展示易受攻击资产 AnQuanKeINFO

MITRE漏洞公告意外展示易受攻击资产

第317期你好呀~欢迎来到“安全头条”!如果你是第一次光顾,可以先阅读站内公告了解我们哦。欢迎各位新老顾客前来拜访,在文章底部时常交流、疯狂讨论,都是小安欢迎哒~如果对本小站的内容
浅识k8s中的准入控制器 AnQuanKeINFO

浅识k8s中的准入控制器

背景在 k8s中各组件和kube apiserver通信时的认证和鉴权 中提到”NodeRestriction准入插件”,实际上它是一个”准入控制器”。“准入控制器”是一个重要的概
评论:0   参与:  0