Vulnérabilités dans les produits Palo Alto

De multiples vulnérabilités ont été découvertes dans les produits Palo Alto, société spécialisée dans la distribution de matériel réseau. Un attaquant distant authentifié en tant qu’administrateur peut exécuter des commandes ou du code arbitraire, ainsi que provoquer une situation de déni de service. Un attaquant local disposant de permissions basiques peut également élever son niveau de privilèges vers le niveau “System”.

CVE-2020-2029 [Score CVSS v3 : 7.2] : Une vulnérabilité de type injection de commande a été découverte dans l’interface web de PAN-OS, logiciel interne utilisé par les équipements réseau Palo Alto. Un attaquant distant authentifié en tant qu’administrateur peut exécuter des commandes système arbitraires via une requête spécialement conçue à l’outil d’ajout de certificats.

CVE-2020-2028 [Score CVSS v3 : 7.2] : Une vulnérabilité de type injection de commande a été découverte dans PAN-OS, logiciel interne utilisé par les équipements réseau Palo Alto. Un attaquant distant authentifié en tant qu’administrateur peut exécuter des commandes système arbitraires via un bogue dans l’envoi de nouveaux certificats.

CVE-2020-2027 [Score CVSS v3 : 7.2] : Une vulnérabilité de type dépassement de tampon a été découverte dans PAN-OS, logiciel interne utilisé par les équipements réseau Palo Alto. Un attaquant distant authentifié en tant qu’administrateur peut causer un déni de service (plantage de processus système), ainsi que potentiellement exécuter du code arbitraire via un bogue non-spécifié.

CVE-2020-2032 [Score CVSS v3 : 7.0] : Une vulnérabilité de type élévation de privilèges a été découverte dans Palo Alto GlobalProtect pour Windows. Un attaquant local disposant d’un niveau de permissions basique peut exécuter un programme avec le niveau de privilèges système via une situation de compétition lors de l’installation d’une mise à jour de GlobalProtect.

Informations
+

Risques

  • Injection de commandes

  • Elévation de privilèges

  • Déni de service

Criticité

  • Score CVSS v3 : 7.2 maximum

Existence d’un code d’exploitation

  • Aucun code d’exploitation n’est disponible publiquement à ce jour

Composants vulnérables

  • CVE-2020-2029 : 

    • PAN-OS 7.1 avant la version 7.1.26

    • PAN-OS 8.0 toutes versions

    • PAN-OS 8.1 avant la version 8.1.13

  • CVE-2020-2028 : 

    • PAN-OS 7.1 et 8.0 toutes versions

    • PAN-OS 8.1 avant la version 8.1.13

    • PAN-OS 9.0 avant la version 9.0.7

  • CVE-2020-2027 : 

    • PAN-OS 7.1 et 8.0 toutes versions

    • PAN-OS 8.1 avant la version 8.1.13

    • PAN-OS 9.0 avant la version 9.0.7

  • CVE-2020-2032

    • GlobalProtect 5.0 avant la version 5.0.10 (pour Windows)

    • GlobalProtect 5.1 avant la version 5.1.4 (pour Windows)

CVE

  • CVE-2020-2029

  • CVE-2020-2028

  • CVE-2020-2027

  • CVE-2020-2032


Recommandations
+

Mise en place de correctifs de sécurité

  • Mettre à jour PAN-OS ou GlobalProtect vers une version non-vulnérable (voir la section “Composants vulnérables”)

Solution de contournement

  • Aucune solution de contournement n’est disponible