Vulnérabilité dans PAN-OS
Date de publication :
Une vulnérabilité a été découverte dans PAN-OS, le système d’exploitation embarqué dans les produits Palo Alto. Elle peut permettre à un attaquant d’exécuter des commandes arbitraires avec des privilèges d’utilisateur racine (root).
CVE-2020-2034 [Score CVSS v3 : 8.1] : Une vulnérabilité de type injection de commandes dans un système d’exploitation a été découverte dans le portail PAN-OS GlobalProtect. Le portail peut permettre à un attaquant non authentifié d’exécuter des commandes arbitraires avec des privilèges d’utilisateur racine. Cette vulnérabilité ne peut pas être exploitée si la fonctionnalité GlobalProtect n’est pas activée.
Informations
La faille est activement exploitée :
Un correctif existe :
Une mesure de contournement existe :
Risques
- Exécution de commandes arbitraires avec des privilèges élevés
Criticité
- Score CVSS v3 : 8.1
Existence d’un code d’exploitation
- Aucun code d’exploitation n’est disponible
Composants vulnérables
- PAN-OS versions 9.1 jusqu’à la 9.1.3 (non incluse)
- PAN-OS versions 9.0 jusqu’à la 9.0.9 (non incluse)
- PAN-OS versions 8.1 jusqu’à la 8.1.15 (non incluse)
- PAN-OS versions 8.0.x
- PAN-OS versions 7.1.x
CVE
- CVE-2020-2034
Solutions ou recommandations
Mise en place de correctifs de sécurité
Mettre à jour PAN-OS vers une version non vulnérable (voir Composants vulnérables). PAN-OS 7.1 et 8.0 ne sont plus supportées par l’éditeur et ne reçoivent donc plus aucun correctif de sécurité.
Solution de contournement
Désactiver le portail GlobalProtect