从网页截图中获取到关于漏洞的关键信息如下: 漏洞标识: - CVE编号: CVE-2021-3056 - Palo Alto Networks 安全通告标识: PAN-149501 漏洞概述: - 漏洞描述: Palo Alto Networks PAN-OS GlobalProtect Clientless VPN 在 SAML 身份验证期间存在内存损坏漏洞,该漏洞允许经过身份验证的攻击者以root用户权限执行任意代码。 - CVE评分: CVSSv3.1基础分数: 8.8,表示严重程度为高。具体评分向量为 (CVSS:3.1/AV:N/AC:L/PR:L/UI:N/S:U/C:H/I:H/A:H)。 - 安全风险等级: 高 (Severity 8.8 · High) 受影响的版本: - 受影响的PAN-OS版本: - PAN-OS 8.1版本小于此版本 < 8.1.20 - PAN-OS 9.0版本小于此版本 < 9.0.14 - PAN-OS 9.1版本小于此版本 < 9.1.9 - PAN-OS 10.0版本小于此版本 < 10.0.1 - Prisma Access 2.1在 preferred 以下的版本受到影响,Prisma Access 客户的首选配置受影响。 安全应对措施: - 漏洞修复: 问题在 PAN-OS 8.1.20、PAN-OS 9.0.14、PAN-OS 9.1.9、PAN-OS 10.0.1 以及所有后续版本中得到解决。Prisma Access 2.2 preferred 及以上所有后续版本中解决了此问题。 - 临时缓解措施: 激活防火墙处理的流量上的唯一威胁ID 91585 签名以阻止针对CVE-2021-3056的攻击。 其他重要信息: - 弱点类型: CWE-120 缓冲区溢出 - 漏洞发布时间: 2021年11月11日 - 发现来源: Nicholas Newsom内部安全审查过程中发现此问题。 - 漏洞利用状态: Palo Alto Networks 尚未发现针对此问题的恶意攻击利用。