Vulnérabilité dans des produits Palo Alto

Date de publication :

Un déni de service par amplification TCP est une attaque utilisant des paquets TCP forgés envoyés vers une cible, pouvant entrainer des paquets de réponses plus conséquents, augmentant ainsi le trafic sortant menant à un déni de service.

CVE-2022-0028[Score CVSS v3.1:8.6]

Un défaut de filtrage des URL dans le logiciel PAN-OS de Palo Alto permet à un attaquant distant et non authentifié, en envoyant des requêtes spécialement forgées, d’utiliser le serveur vulnérable pour lancer des attaques de déni de service par amplification TCP.

Informations

La faille est activement exploitée :

Un correctif existe :

Une mesure de contournement existe :

Risques

Risques

    Déni de service

Criticité

    Score CVSS v3.1: 8.6

La faille est activement exploitée

    Oui

Un correctif existe

    Non, pas pour toutes les versions de PAN-OS

Une mesure de contournement existe

    Oui

Les vulnérabilités exploitées sont du type

CWE-406: Insufficient Control of Network Message Volume (Network Amplification)

Détails sur l’exploitation

    Vecteur d’attaque : Réseau.

    Complexité de l’attaque : Faible.

    Privilèges nécessaires pour réaliser l’attaque : Aucun.

    Interaction d’un utilisateur ayant accès au produit est-elle nécessaire : Non.

    L’exploitation de la faille permet d’obtenir des droits privilégiés : Non.

Composants vulnérables

    PAN-OS 10.2 versions inférieures à 10.2.2-h2

    PAN-OS 10.1 versions inférieures à 10.1.6-h6

    PAN-OS 10.0 versions inférieures à 10.0.11-h1

    PAN-OS 9.1 versions inférieures à 9.1.14-h4

    PAN-OS 9.0 versions inférieures à 9.0.16-h3

    PAN-OS 8.1 versions inférieures à 8.1.23-h1

Solutions ou recommandations

  • Seule PAN-OS 10.1 possède un correctif à ce jour. Il est donc recommandé de mettre à jour PAN-OS 10.1 vers la version 10.1.6-h6

  • Les autres produits ont un correctif de prévu pour le 15 Aout mais, en attendant, Palo Alto propose des méthodes de contournement (voir ici pour plus d’informations)

  • Palo Alto propose de mettre en place leur protection contre les attaques par paquets forgés (voir ici pour la mise en place)

  • Palo Alto propose aussi de mettre en place leur protection contre les attaques de type "Flood" (voir ici pour la mise en place)