Vulnérabilité dans GlobalProtect de Palo Alto

Date de publication :

CVE-2022-0016[Score CVSS v3.1: 7.4]

La gestion incorrecte de certaines conditions lors de la connexion à l’application peut permettre à un attaquant d’élever ses privilèges au niveau système (Windows) ou root (MacOS).

 

CVE-2022-0017[Score CVSS v3.1: 7.0]

Un contrôle insuffisant des liens dans l’application peut permettre à un attaquant d’utiliser des requêtes pour générer un déni de service ou exécuter du code arbitraire avec les privilèges système.

 

Informations

La faille est activement exploitée :

Un correctif existe :

Une mesure de contournement existe :

Risques

Risques

    Exécution de code arbitraire

    Élévation de privilège

    Déni de service

Criticité

    Score CVSS v3.1: 7.4 max

La faille est activement exploitée

    Non, pour les deux CVE présentés

Un correctif existe

    Oui, pour les deux CVE présentés

Une mesure de contournement existe

    Non, pour les deux CVE présentés

Les vulnérabilités exploitées sont du type

Pour la CVE-2022-0016

Pour la CVE-2022-0017

Détails sur l’exploitation

Pour la CVE-2022-0016

    Vecteur d’attaque : Local

    Complexité de l’attaque : Haute

    Privilèges nécessaires pour réaliser l’attaque : Aucun

    Interaction d’un utilisateur ayant accès au produit est-elle nécessaire : Non

    L’exploitation de la faille permet d’obtenir des droits privilégiés : Oui

 

Pour la CVE-2022-0017

    Vecteur d’attaque : Réseau

    Complexité de l’attaque : Faible

    Privilèges nécessaires pour réaliser l’attaque : Authentification utilisateur simple

    Interaction d’un utilisateur ayant accès au produit est-elle nécessaire : Non

    L’exploitation de la faille permet d’obtenir des droits privilégiés : Oui

 

Composants vulnérables.

Pour la CVE-2022-0016

    Palo Alto Networks GlobalProtect 5.2

    Palo Alto Networks GlobalProtect 5.2.8

 

Pour la CVE-2022-0017

    Palo Alto Networks GlobalProtect 5.2

    Palo Alto Networks GlobalProtect 5.1

 

Solutions ou recommandations

Pour la CVE-2022-0016

  • Appliquer la mise à jour de GlobalProtect vers la version 5.2.9 (Windows et MacOS), et toutes les autres versions ultérieures.

 

Pour la CVE-2022-0017

  • Appliquer la mise à jour de GlobalProtect vers la version 5.1.10 (Windows).
  • Appliquer la mise à jour de GlobalProtect vers la version 5.2.5 (Windows), et toutes les autres versions ultérieures.