Vulnérabilité dans des produits Palo Alto
Date de publication :
Un déni de service par amplification TCP est une attaque utilisant des paquets TCP forgés envoyés vers une cible, pouvant entrainer des paquets de réponses plus conséquents, augmentant ainsi le trafic sortant menant à un déni de service.
CVE-2022-0028[Score CVSS v3.1:8.6]
Un défaut de filtrage des URL dans le logiciel PAN-OS de Palo Alto permet à un attaquant distant et non authentifié, en envoyant des requêtes spécialement forgées, d’utiliser le serveur vulnérable pour lancer des attaques de déni de service par amplification TCP.
Informations
La faille est activement exploitée :
Un correctif existe :
Une mesure de contournement existe :
Risques
Déni de service
Criticité
Score CVSS v3.1: 8.6
La faille est activement exploitée
Oui
Un correctif existe
Non, pas pour toutes les versions de PAN-OS
Une mesure de contournement existe
Oui
Les vulnérabilités exploitées sont du type
CWE-406: Insufficient Control of Network Message Volume (Network Amplification)
Détails sur l’exploitation
Vecteur d’attaque : Réseau.
Complexité de l’attaque : Faible.
Privilèges nécessaires pour réaliser l’attaque : Aucun.
Interaction d’un utilisateur ayant accès au produit est-elle nécessaire : Non.
L’exploitation de la faille permet d’obtenir des droits privilégiés : Non.
Composants vulnérables
PAN-OS 10.2 versions inférieures à 10.2.2-h2
PAN-OS 10.1 versions inférieures à 10.1.6-h6
PAN-OS 10.0 versions inférieures à 10.0.11-h1
PAN-OS 9.1 versions inférieures à 9.1.14-h4
PAN-OS 9.0 versions inférieures à 9.0.16-h3
PAN-OS 8.1 versions inférieures à 8.1.23-h1
Solutions ou recommandations
Seule PAN-OS 10.1 possède un correctif à ce jour. Il est donc recommandé de mettre à jour PAN-OS 10.1 vers la version 10.1.6-h6
Les autres produits ont un correctif de prévu pour le 15 Aout mais, en attendant, Palo Alto propose des méthodes de contournement (voir ici pour plus d’informations)
Palo Alto propose de mettre en place leur protection contre les attaques par paquets forgés (voir ici pour la mise en place)
Palo Alto propose aussi de mettre en place leur protection contre les attaques de type "Flood" (voir ici pour la mise en place)