Vulnérabilité dans PAN-OS de Palo Alto

Date de publication :

CVE-2021-3064[Score CVSS v3.1: 9.8]
Les experts en cyber sécurité de l’équipe Randori Attack Team, en collaboration avec l’entreprise Palo Alto, ont découvert une vulnérabilité du type « exécution de code arbitraire » dans le système d’exploitation PAN-OS (Palo Alto Network Operating System).

Afin d'exploiter cette vulnérabilité, un attaquant doit avoir accès à l'interface web de GlobalProtect de manière non-authentifié. L'exploitation consiste à transmettre des requêtes web forgées afin d'atteindre une ressource normalement inaccessible (technique HTTP Smuggling - ref.: https://portswigger.net/web-security/request-smuggling). Depuis cette ressource, il est possible de transmettre du contenu afin de provoquer un dépassement de tampon, permettant d'exécuter du code arbitraire dans l'application. Cette vulnérabilité ne semble pas être exploitée pour le moment mais il est fort probable que l’équipe Randori Attack Team publie un code d'exploitation d'ici quelques jours comme ils l'ont déjà fait dans un cas précédent.

Informations

La faille est activement exploitée :

Un correctif existe :

Une mesure de contournement existe :

Risques

Risques

  • Débordement de mémoire tampon
  • Exécution de code arbitraire
  • Contrebande de requêtes http (http smuggling)
  • Accès non-autorisé

Criticité

  • Score CVSS v3.1: 9.8

CVE

Composants vulnérables.

  • Cette vulnérabilité concerne le produit PAN-OS 8.1 avant la version 8.1.17.
  • Cette vulnérabilité est valide que si le produit PAN-OS 8.1 est configuré avec un portail GlobalProtect-Portal ou un routeur.
  • Les utilisateurs ayant Prisma Access ne sont pas concernés.


 

Solutions ou recommandations

  • Appliquer la mise à jour 8.1.17 pour PAN-OS.
     
  • Il existe une solution de contournement : activer la signature de menace (IDs 91820 et 91855) pour les trafics de données vers le portail GlobalProtect-Portal et le routeur. Si le VPN n’est pas utilisé, alors il est aussi recommandé de désactiver GlobalProtect ou le routeur.