Comment identifier si une nouvelle vulnérabilité de logiciel Open Source (CVE) affecte PAN-OS?

Comment identifier si une nouvelle vulnérabilité de logiciel Open Source (CVE) affecte PAN-OS?

13135
Created On 07/01/22 05:39 AM - Last Modified 06/15/23 21:07 PM


Objective


PAN-OS inclut certaines OSS bibliothèques, et les nouvelles CVE (ou vulnérables OSS ) sont publiées fréquemment. Cet article permet d’identifier si vulnérable OSS est utilisé sur PAN-OS les versions et si les CVE affectent directement PAN-OS.



Environment


  • Tous les PAN produits
  • Tout PAN OS
  • OSS bibliothèques (logiciels libres)


Procedure


Le logiciel des produits PaloAlto Network comprend des bibliothèques de logiciels open source. La procédure suivante vous aidera à déterminer si la nouvelle publication CVE affecte le PAN-OSfichier .

1. Identifiez la version actuelle PAN-OS à l’aide CLI de la commande « show system info »
admin@Lab196-97-PA-VM> show system info
hostname: ...
......
sw-version: 10.0.0
.....
 
 
2. Palo Alto Networks a publié les versions concernées et non affectées PAN-OS conformément CVE aux avis de sécurité. Les tiers OSS utilisés peuvent être trouvés ici. Ces listes sont le premier endroit pour vérifier si votre PAN-OS version est affectée.
  • La PAN-OS version est sûre si le logiciel tiers 3rd (OSS) n’est pas utilisé.
  • La PAN-OS version est également sûre si le logiciel tiers 3rd (OSS) utilisé est de version différente. Reportez-vous à l’exemple dans la section Informations supplémentaires.
  • Si votre PAN-OS version est affectée par CVE, suivez les étapes décrites dans les avis de sécurité. Recherchez plus d’informations sur les communautés en direct, les blogs, KB les articles ou les liens externes tels que https://nvd.nist.gov/.
  • Si aucune réponse satisfaisante n’est trouvée, ouvrez un dossier de support.
Exemple de a CVE dans l’avis URLde sécurité :
Avis de sécurité
 


Additional Information


PAN-OS Il peut être toujours non affecté, même la 3ème partie OSS vulnérable est utilisée, mais la version est la plus sûre. Voici un exemple dans PAN-OS la liste 10.0 OSS .
 
  • En regardant la vulnérabilité CVE-2022-26377 [ possible contrebande de demande] la version vulnérable du serveur Apache HTTP devrait être égale ou inférieure à 2.4.53.
  • A La liste des logiciels tiers utilisés par les réseaux de Palo Alto pour différentes PAN-OS versions peut être trouvée ici.
  • Dans la liste, Apache HTTP Server version 2.4.6 est utilisé dans PAN-OS 10.0.x. et donc ce logiciel n’est pas vulnérable.
Version d’Apache


Actions
  • Print
  • Copy Link

    https://knowledgebase.paloaltonetworks.com/KCSArticleDetail?id=kA14u000000CqJUCA0&lang=fr%E2%80%A9&refURL=http%3A%2F%2Fknowledgebase.paloaltonetworks.com%2FKCSArticleDetail&refURL=http%3A%2F%2Fknowledgebase.paloaltonetworks.com%2FKCSArticleDetail

Choose Language