Palo Alto - CVE-2024-3393

Date de publication :

Un défaut dans la fonctionnalité de sécurité DNS de Palo Alto PAN-OS permet à un attaquant non authentifié, en envoyant des paquets spécifiquement forgés, de provoquer un déni de service. L’exploitation successive de la faille entraîne le passage en mode maintenance de l’équipement. 

Informations

La faille est activement exploitée : Oui

Un correctif existe : Oui

Une mesure de contournement existe : Oui

Risques

Déni de service

Exploitation

La vulnérabilité exploitée est du type
CWE-754: Improper Check for Unusual or Exceptional Conditions

Détails sur l'exploitation
•    Vecteur d'attaque : Réseau
•    Complexité de l'attaque : Faible
•    Privilèges nécessaires pour réaliser l'attaque : Aucun
•    Interaction d'un utilisateur ayant accès au produit est-elle nécessaire : Non
•    L'exploitation de la faille permet d'obtenir des droits privilégiés : Non

Preuve de concept
Actuellement, aucune preuve de concept n'est disponible en sources ouvertes.

Systèmes ou composants affectés

Palo Alto PAN-OS

Versions comprises entre 10.1.14 et 10.1.14-h8
Versions comprises entre 10.2.8 et 10.2.10-h12
Versions comprises entre 10.2.11 et 10.2.13-h2
Versions 11.1 antérieures à 11.1.5
Versions 11.2 antérieures à 11.2.3

Palo Alto Prisma Access

Versions comprises entre 10.2.8 et 11.2.3

Contournement provisoire

Il est recommandé de désactiver la journalisation DNS Security en suivant la procédure décrite dans le bulletin de Palo Alto.

Solutions ou recommandations

Mettre à jour Palo Alto PAN-OS vers la version 10.1.14-h8, 10.2.10-h12, 10.2.13-h2, 11.1.5, 11.2.3 ou ultérieure.
Mettre à jour Palo Alto Prisma Access vers la version 11.2.3 ou ultérieure.
Il est également possible d’appliquer les correctifs suivants : 

  • PAN-OS 10.1 : 10.1.14-h8 et 10.1.15
  • PAN-OS 10.2 : 10.2.8-h19, 10.2.9-h19, 10.2.10-h12, 10.2.11-h10, 10.2.12-h4, 10.2.13-h2 et 10.2.14
  • PAN-OS 11.1 : 11.1.2-h16, 11.1.3-h13, 11.1.4-h7 et 11.1.5
  • PAN-OS Prisma Access : 10.2.9-h19 et 10.2.10-h12


Des informations complémentaires sont disponibles dans le bulletin de Palo Alto.