Vulnérabilité dans PAN-OS

Date de publication :

Une vulnérabilité a été découverte dans PAN-OS, le système d’exploitation embarqué dans les produits Palo Alto. Elle peut permettre à un attaquant d’exécuter des commandes arbitraires avec des privilèges d’utilisateur racine (root).

CVE-2020-2034 [Score CVSS v3 : 8.1] : Une vulnérabilité de type injection de commandes dans un système d’exploitation a été découverte dans le portail PAN-OS GlobalProtect. Le portail peut permettre à un attaquant non authentifié d’exécuter des commandes arbitraires avec des privilèges d’utilisateur racine. Cette vulnérabilité ne peut pas être exploitée si la fonctionnalité GlobalProtect n’est pas activée.

Informations

La faille est activement exploitée :

Un correctif existe :

Une mesure de contournement existe :

Risques

Risques

  • Exécution de commandes arbitraires avec des privilèges élevés 

Criticité

  • Score CVSS v3 : 8.1

Existence d’un code d’exploitation

  • Aucun code d’exploitation n’est disponible 

Composants vulnérables

  • PAN-OS versions 9.1 jusqu’à la 9.1.3 (non incluse)
  • PAN-OS versions 9.0 jusqu’à la 9.0.9 (non incluse)
  • PAN-OS versions 8.1 jusqu’à la 8.1.15 (non incluse)
  • PAN-OS versions 8.0.x
  • PAN-OS versions 7.1.x

CVE

  • CVE-2020-2034

Solutions ou recommandations

Mise en place de correctifs de sécurité

  • Mettre à jour PAN-OS vers une version non vulnérable (voir Composants vulnérables). PAN-OS 7.1 et 8.0 ne sont plus supportées par l’éditeur et ne reçoivent donc plus aucun correctif de sécurité.

Solution de contournement

  • Désactiver le portail GlobalProtect