Vulnérabilité dans GlobalProtect de Palo Alto
Date de publication :
CVE-2022-0016[Score CVSS v3.1: 7.4]
La gestion incorrecte de certaines conditions lors de la connexion à l’application peut permettre à un attaquant d’élever ses privilèges au niveau système (Windows) ou root (MacOS).
CVE-2022-0017[Score CVSS v3.1: 7.0]
Un contrôle insuffisant des liens dans l’application peut permettre à un attaquant d’utiliser des requêtes pour générer un déni de service ou exécuter du code arbitraire avec les privilèges système.
Informations
La faille est activement exploitée :
Un correctif existe :
Une mesure de contournement existe :
Risques
Exécution de code arbitraire
Élévation de privilège
Déni de service
Criticité
Score CVSS v3.1: 7.4 max
La faille est activement exploitée
Non, pour les deux CVE présentés
Un correctif existe
Oui, pour les deux CVE présentés
Une mesure de contournement existe
Non, pour les deux CVE présentés
Les vulnérabilités exploitées sont du type
Pour la CVE-2022-0016
Pour la CVE-2022-0017
Détails sur l’exploitation
Pour la CVE-2022-0016
Vecteur d’attaque : Local
Complexité de l’attaque : Haute
Privilèges nécessaires pour réaliser l’attaque : Aucun
Interaction d’un utilisateur ayant accès au produit est-elle nécessaire : Non
L’exploitation de la faille permet d’obtenir des droits privilégiés : Oui
Pour la CVE-2022-0017
Vecteur d’attaque : Réseau
Complexité de l’attaque : Faible
Privilèges nécessaires pour réaliser l’attaque : Authentification utilisateur simple
Interaction d’un utilisateur ayant accès au produit est-elle nécessaire : Non
L’exploitation de la faille permet d’obtenir des droits privilégiés : Oui
Composants vulnérables.
Pour la CVE-2022-0016
Palo Alto Networks GlobalProtect 5.2
Palo Alto Networks GlobalProtect 5.2.8
Pour la CVE-2022-0017
Palo Alto Networks GlobalProtect 5.2
Palo Alto Networks GlobalProtect 5.1
Solutions ou recommandations
Pour la CVE-2022-0016
- Appliquer la mise à jour de GlobalProtect vers la version 5.2.9 (Windows et MacOS), et toutes les autres versions ultérieures.
Pour la CVE-2022-0017
- Appliquer la mise à jour de GlobalProtect vers la version 5.1.10 (Windows).
- Appliquer la mise à jour de GlobalProtect vers la version 5.2.5 (Windows), et toutes les autres versions ultérieures.