Palo Alto - CVE-2025-0141
Date de publication :
Un défaut d’attribution de privilèges dans Palo Alto Networks GlobalProtect permet à un attaquant authentifié d'obtenir les privilèges root sur Linux et Macou NT AUTHORITY\SYSTEM sur Windows.
Informations
La faille est activement exploitée : Non
Un correctif existe : Oui
Une mesure de contournement existe : Non
Élévation de privilèges
Exploitation
La vulnérabilité exploitée est du type
CWE-426: Untrusted Search Path
Détails sur l'exploitation
• Vecteur d'attaque : Local
• Complexité de l'attaque : Élevée
• Privilèges nécessaires pour réaliser l'attaque : Authentification utilisateur simple
• Interaction d'un utilisateur ayant accès au produit est-elle nécessaire : Non
• L'exploitation de la faille permet d'obtenir des droits privilégiés : Non
Preuve de concept
Actuellement, aucune preuve de concept n'est disponible en sources ouvertes.
Systèmes ou composants affectés
Composants vulnérables
GlobalProtect App 6.0 et 6.1
Toutes versions
GlobalProtect App 6.2
Versions antérieures à 6.2.8-h2 (6.2.8-c243) sur macOS et Windows
Versions antérieures à 6.2.8 sur Linux
GlobalProtect App 6.3
Versions antérieures à 6.3.3-h1 (6.3.3-c650) sur système macOS et Windows
Recommandations
Sur macOS
Mettre à jour GlobalProtect App 6.0 ou 6.1 vers la version 6.2.8-h2 (6.2.8-c243), 6.3.3-h1 (6.3.3-c650) ou ultérieure.
Mettre à jour GlobalProtect App 6.2 vers la version 6.2.8-h2 (6.2.8-c243) ou ultérieure.
Mettre à jour GlobalProtect App 6.3 vers la version 6.3.3-h1 (6.3.3-c650) ou ultérieure.
Sur Windows
Mettre à jour GlobalProtect App 6.0 ou 6.1 vers la version 6.2.8-h2 (6.2.8-c243), 6.3.3-h1 (6.3.3-c650) ou ultérieure.
Mettre à jour GlobalProtect App 6.2 sur Windows vers la version 6.2.8-h2 (6.2.8-c243) ou ultérieure.
Mettre à jour GlobalProtect App 6.3 sur Windows vers la version 6.3.3-h1 (6.3.3-c650) ou ultérieure.
Sur Linux
Mettre à jour GlobalProtect App 6.0 vers la version 6.2.8 ou ultérieure.
Mettre à jour GlobalProtect App 6.1 ou 6.2 vers la version 6.2.8 ou ultérieure.
Des informations complémentaires sont disponibles dans le bulletin de Palo Alto.