を使用して AzureAD を使用して ID プロバイダー証明書を検証するを有効にする FW CA
67950
Created On 07/02/20 19:35 PM - Last Modified 09/21/21 00:40 AM
Symptom
SAMLセキュアな展開フォームCVE-2020-2021PAN-OSに、パロアルトネットワークスは、アップグレードせずにソリューションを共有する次のドキュメントを発行 Firewall PAN-OS します。 詳細については、以下のリンクを参照してください。
セキュリティ保護 SAML 展開
https://knowledgebase.paloaltonetworks.com/KCSArticleDetail?id=kA14u0000008UXK
クイックサマリー:
署名済み SAML 応答: 使用している IdP が ADFS 、Azure AD 、Google、OneLogin、PingFederate、PingOne の場合、署名付き SAML の応答やアサーションを送信するアクションを実行する必要はありません。 Okta または他の IdP を使用している場合は、応答またはアサーションに署名するように IdP を設定しているかどうかを確認してください SAML 。 セキュリティのベスト プラクティスとして、 SAML 応答、アサーション、またはその両方に署名するように IdP を構成する必要があります SAML 。
ID プロバイダー証明書の検証を有効にする:ID プロバイダー証明書の検証チェックボックスを有効にするには、IdP プロバイダーの証明書が認証局によって発行されている必要があります。多くの一般的な ID プロバイダーは、既定で自己署名 IdP 証明書を生成しますが ADFS AD 、Azure、Okta、Ping One、OneLogin は CA- 、発行された IdP 証明書を使用する方法を提供します。
この記事では、Azure で構成するためにアップグレードせずに ID プロバイダー証明書の検証を有効にするソリューションについて説明 SAML AD します。
Environment
パロアルトネットワークの顧客で SAML NGFW 、 シリーズ VM- 、デバイス、または 上で 使用 Panorama Prisma Access している場合は IMPACTED CVE-2020 PAN-OS 、-2021 : SAML 認証のバイパスを使用しています。
- NGFW、 VM- シリーズ
- Panorama
- GlobalProtect ポータル/ゲートウェイ
- Prisma Access
- SAML
Cause
パロアルトネットワークスは最近 PAN-OS 、ベース認証が使用されている機能に影響を与える問題を認識 SAML し、悪意のある攻撃者が有効な資格情報を持たないさまざまなサービスに対して正常に認証される可能性があります。 影響を受けるデバイスおよびソフトウェアには GlobalProtect 、ゲートウェイ、ポータル、クライアントレス VPN 、キャプティブ ポータル、 Prisma Access および Web 管理インターフェイスが含 PAN-OS Panorama まれます。 この脆弱性を悪用するには、特定の構成設定 PAN-OS を有効にする必要があります。 Okta のようなシングル サインオン プロバイダーを使用する場合、影響の可能性は高く、必要な構成が一般的であると考えています。
Resolution
Azure AD
CA-発行された証明書を構成し、ID プロバイダー証明書の検証を有効にする手順PAN-OS
手順 1 - Azure で CA- IdP 証明書として発行された証明書を追加する AD
- Azure からの指示 AD に従って、新しく CA- 発行された証明書 https://docs.microsoft.com/en-us/azure/active-directory/manage-apps/manage-certificates-for-federated-single-sign-on#create-a-new-certificate を追加します。
- IdP メタデータをエクスポートして次の手順を完了する前に、古い証明書を削除してください。
手順 2 - メタデータをインポートし、"ID プロバイダー証明書の検証" を有効にする PAN-OS
CA-発行された証明書が IdP に設定されたら、IdP を と に再登録する必要があります PAN-OS Panorama 。 これを行うには:
- IdP 管理者に IdP メタデータを問い合わせてください
- IdP メタデータをにインポート PAN-OS し Panorama 、[ID プロバイダー証明書の検証] チェックボックスが有効になっていることを確認します。 クリック OK
- IdP の証明書を発行したのと同じ CA 証明書を使用して証明書プロファイルを作成する
- 新しく作成した IdP サーバー プロファイルと証明書プロファイルを認証プロファイルに追加する SAML
- 構成を、 Panorama または firewall
- PKCS12 ファイル形式で証明書をエクスポートする
- Azure ポータルにログインし、[Azure アクティブ ディレクトリ] を選択します。
- エンタープライズ アプリケーションの選択
- グローバル保護の選択
- [グローバル保護] で、[シングル サインオン] を選択 します。
- [ SAML- ベースのサインオン] で、[ SAML 署名証明書 ] オプションを選択します。
- パスワードを使用して証明書 (SAML_AzureSign) をインポート PFX する
- 証明書をインポートした後、それをアクティブにし、前の証明書を削除してください
- これでフェデレーション メタデータ XML をダウンロードまたはエクスポートできます。 firewall
- ダウンロードしたメタデータのインポート先 firewall
- SAML プロファイルはリンクで表示され、オプションのアイデンティティープロバイダー証明書SAML_AzureSign証明書を呼び出します
- ルート証明書と中間証明書を使用した証明書プロファイルの作成
- IdP サーバと証明書プロファイルを呼び出す認証プロファイルに移動します。
- すべての変更をコミットし、認証プロファイルを使用する任意の機能にログインしてみてください SAML