Vulnérabilités sur PAN-OS

Date de publication :

Plusieurs vulnérabilités ont été corrigées sur PAN-OS, le système d’exploitation utilisé par Palo Alto dans leurs équipements réseau. Elles peuvent permettre à un attaquant distant de provoquer un déni de service, une élévation de privilèges ou une exécution de commandes, scripts ou de codes arbitraires.

CVE-2020-2018 [Score CVSS v3 : 9.0] : Une vulnérabilité de type contournement d’authentification a été découverte dans PAN-OS Panorama, un outil de gestion de pare-feu. Un attaquant non authentifié ayant connaissance du numéro de série d’un pare-feu et ayant accès à Panorama peut enregistrer le pare-feu. Suite à cela, l’attaquant aurait un accès privilégié à l’interface de management de Panorama et pourrait ainsi consulter, modifier ou supprimer la configuration de tous les appareils gérés par Panorama. 

CVE-2020-2014 [Score CVSS v3 : 8.8] : Une vulnérabilité de type injection de commandes a été découverte dans le serveur de management de PAN-OS. Elle peut permettre à un attaquant d’injecter et exécuter des commandes shell arbitraires avec les privilèges de l’utilisateur racine (root).

CVE-2020-2015 [Score CVSS v3 : 8.8] : Une vulnérabilité de type débordement de tampon a été découverte dans le serveur de management de PAN-OS. Elle peut permettre à un attaquant authentifié de provoquer un déni de service ou une exécution de code arbitraire avec les privilèges de l’utilisateur racine (root). 

CVE-2020-2017 [Score CVSS v3 : 8.8] : PAN-OS et Panorama Management Web Interfaces sont vulnérables à des attaques XSS basées sur le DOM (DOM-Based XSS). Un attaquant distant peut exploiter cette vulnérabilité en amenant un administrateur à cliquer sur un lien spécialement conçu afin d’exécuter du JavaScript arbitraire et effectuer des actions d’administration.

CVE-2020-2013 [Score CVSS v3 : 8.3] : Une vulnérabilité de type transmission d’informations sensibles en clair a été découverte dans PAN-OS Panorama. Elle peut permettre à un attaquant d’intercepter le cookie de session d’un administrateur PAN-OS, provoquant ainsi une élévation de privilèges.

CVE-2020-2002 [Score CVSS v3 : 8.1] : Une vulnérabilité de type contournement d’authentification par obfuscation a été découverte dans le daemon d’authentification de PAN-OS. Elle est due à une absence de vérification de l’intégrité du centre de distribution de clé (KDC) Kerberos avant l’authentification d’un utilisateur. Un attaquant peut exploiter cette vulnérabilité afin d’obtenir des droits d’administration. 

CVE-2020-2001 [Score CVSS v3 : 8.1] : Une vulnérabilité de type “write-what-where” a été découverte dans PAN-OS Panorama. Elle peut permettre à un attaquant ayant accès au réseau de l’interface de management de PAN-OS de provoquer une élévation de privilèges.

Informations

La faille est activement exploitée :

Un correctif existe :

Une mesure de contournement existe :

Risques

Risques

  • Déni de service
  • Exécution de code, commandes ou script arbitraires
  • Elévation de privilèges

Criticité

  • Score CVSS v3 : 9.0 au maximum

Existence d’un code d’exploitation

  • Aucun code d’exploitation n’est disponible

Composants vulnérables

  • Une liste des composants vulnérables est disponible ici

CVE

  • Une liste complète des CVE est disponible ici

Solutions ou recommandations

Mise en place de correctifs de sécurité

  • Mettre à jour PAN-OS vers une version non vulnérable (voir section “Composants vulnérables’)

Solution de contournement

  • Aucune solution de contournement n’est disponible