Aktívne zneužívaná kritická zraniteľnosť Palo Alto Networks PAN-OS umožňuje vykonávať kód ako root

Spoločnosť Palo Alto Networks opravila kritickú aktívne zneužívanú zraniteľnosť v PAN-OS firewallov sérií PA a VM, nakonfigurovaných ako User-ID Authentication Portal. Vzdialený útočník ju môže zneužiť na vykonanie škodlivého kódu s oprávneniami používateľa root.

Zraniteľné systémy:

  • PAN-OS 12.1, verzie staršie ako 12.1.4-h5 a 12.1.7
  • PAN-OS 11.2, verzie staršie ako 11.2.4-h17, 11.2.7-h13, 11.2.10-h6 a 11.2.12
  • PAN-OS 11.1, verzie staršie ako 11.1.4-h33, 11.1.6-h32, 11.1.7-h6, 11.1.10-h25, 11.1.13-h5 a 11.1.15
  • PAN-OS 10.2, verzie staršie ako 10.2.7-h34, 10.2.10-h36, 10.2.13-h21, 10.2.16-h7 a 10.2.18-h6

Opis činnosti:

CVE-2026-0300 (CVSS v4 skóre 9,3)

Kritická zraniteľnosť v PAN-OS firewallov sérií PA a VM nakonfigurovaných ako autentifikačné brány User-ID Authentication Portal spočíva v pretečení zásobníka a možnosti zápisu do pamäte mimo povolené hodnoty. Vzdialený neautentifikovaný útočník by ju mohol zneužiť zaslaním špeciálne vytvorených paketov na vzdialené vykonanie kódu s oprávneniami používateľa root.

Zariadnie je zraniteľné, pokiaľ je povolený profil správy rozhrania so stránkou odpovede, ktorý je zároveň pripojený k akémukoľvek rozhraniu L3 v akejkoľvek zóne, do ktorej môže prenikať nedôveryhodná sieťová prevádzka.

Spoločnosť Palo Alto Networks informovala o aktívnom zneužívaní zraniteľnosti na zariadeniach vystavených do internetu alebo nedôveryhodným IP adresám.

Možné škody:

  • Vzdialené vykonanie kódu

Odporúčania:

Bezodkladná aktualizácia PAN-OS na zariadeniach série PA a VM aspoň na verziu:

  • PAN-OS 12.1, verzia 12.1.4-h5 alebo 12.1.7
  • PAN-OS 11.2, verzia 11.2.4-h17, 11.2.7-h13, 11.2.10-h6 alebo 11.2.12
  • PAN-OS 11.1, verzia 11.1.4-h33, 11.1.6-h32, 11.1.7-h6, 11.1.10-h25, 11.1.13-h5 alebo 11.1.15
  • PAN-OS 10.2, verzia 10.2.7-h34, 10.2.10-h36, 10.2.13-h21, 10.2.16-h7 alebo 10.2.18-h6

Overiť, či je vaše zariadenie zraniteľné, môžete v konfiguračných nastaveniach:

  • Device > User Identification > Authentication Portal Settings -> Enable Authentication Portal (nastavený User-ID Authentication Portal v niektorom móde)
  • Network > Interface > Select the interface > Advanced Tab > Create Management Interface Profile (povolené manažmentové rozhranie so stránkou odpovede, pripojené k akémukoľvek rozhraniu L3 v akejkoľvek zóne, do ktorej môže prenikať nedôveryhodná sieťová prevádzka)

Výrobca odporúča limitovať prístup k portálu User-ID Authentication na dôveryhodné zóny alebo IP adresy alebo jeho úplnú deaktiváciu, pokiaľ nie je využívaný.

Odkazy: