Vulnérabilité dans GlobalProtect de Palo Alto

Date de publication :

CVE-2022-0016[Score CVSS v3.1: 7.4]
La gestion incorrecte de certaines conditions lors de la connexion à l’application peut permettre à un attaquant d’élever ses privilèges au niveau système (Windows) ou root (MacOS).

 

CVE-2022-0017[Score CVSS v3.1: 7.0]
Un contrôle insuffisant des liens dans l’application peut permettre à un attaquant d’utiliser des requêtes pour générer un déni de service ou exécuter du code arbitraire avec les privilèges système.

 

Informations

La faille est activement exploitée :

Un correctif existe :

Une mesure de contournement existe :

Risques

Risques

  • Exécution de code arbitraire
  • Élévation de privilège
  • Déni de service

Criticité

  • Score CVSS v3.1: 7.4 max

La faille est activement exploitée

  • Non, pour les deux CVE présentés

Un correctif existe

  • Oui, pour les deux CVE présentés

Une mesure de contournement existe

  • Non, pour les deux CVE présentés

Les vulnérabilités exploitées sont du type

Pour la CVE-2022-0016

Pour la CVE-2022-0017

Détails sur l’exploitation

Pour la CVE-2022-0016

  • Vecteur d’attaque : Local
  • Complexité de l’attaque : Haute
  • Privilèges nécessaires pour réaliser l’attaque : Aucun
  • Interaction d’un utilisateur ayant accès au produit est-elle nécessaire : Non
  • L’exploitation de la faille permet d’obtenir des droits privilégiés : Oui

 

Pour la CVE-2022-0017

  • Vecteur d’attaque : Réseau
  • Complexité de l’attaque : Faible
  • Privilèges nécessaires pour réaliser l’attaque : Authentification utilisateur simple
  • Interaction d’un utilisateur ayant accès au produit est-elle nécessaire : Non
  • L’exploitation de la faille permet d’obtenir des droits privilégiés : Oui

 

Composants vulnérables.

Pour la CVE-2022-0016

  • Palo Alto Networks GlobalProtect 5.2
  • Palo Alto Networks GlobalProtect 5.2.8

 

Pour la CVE-2022-0017

  • Palo Alto Networks GlobalProtect 5.2
  • Palo Alto Networks GlobalProtect 5.1

 

Solutions ou recommandations

Pour la CVE-2022-0016

  • Appliquer la mise à jour de GlobalProtect vers la version 5.2.9 (Windows et MacOS), et toutes les autres versions ultérieures.

 

Pour la CVE-2022-0017

  • Appliquer la mise à jour de GlobalProtect vers la version 5.1.10 (Windows).
  • Appliquer la mise à jour de GlobalProtect vers la version 5.2.5 (Windows), et toutes les autres versions ultérieures.