<img height="1" width="1" style="display:none;" alt="" src="https://px.ads.linkedin.com/collect/?pid=441681&amp;fmt=gif">

15 august 2022

Reflected Amplification Denial-of-Service (DoS)-sårbarhet i URL-filtrering

1 min lesetid

15. august 2022

For våre kunder som har et oppsett med regelsett som tillater trafikk fra Internett til innsidesoner med URL-kategori som matchkriteria i regelsettet er dette en viktig sårbarhet å rettet opp.

PAN-OS URL-filtrering kan tillate en nettverksbasert angriper å utføre reflekterte og forsterkede TCP-denial-of-service-angrep (RDoS). Dette gjelder Palo Alto Networks PA-Series (maskinvare), VM-Series (virtuell) og CN-Series (container).

For å bli misbrukt må brannmurkonfigurasjonen ha en URL-filtreringsprofil med én eller flere blokkerte kategorier tilordnet en sikkerhetsregel med en sone fra Internett.

Hotfix for alle som kjører 10.1.X.
For alle andre PAN-OS kommer oppdatering i løpet av uke 33

For å unngå DoS-angrep relatert til sårbarheten kan man aktivere en av to mulige Zone Protection beskyttelser:

  1.  Packet-based attack protection including both (Packet Based Attack Protection > TCP Drop > TCP SYN with Data) and (Packet Based Attack Protection > TCP Drop > Strip TCP Options > TCP Fast Open)
  2. Flood protection (Flood Protection > SYN > Action > SYN Cookie) with an activation threshold of 0 connections.

NB! Det er ikke nødvendig eller fordelaktig å bruke både Packet- og Attach protection.
Alternativt kan man oppgradere til 10.1.6.H6 dersom det er mulig.

Les mer 



 

Thomas Lystad

Skrevet av Thomas Lystad

Operations Manager