Vulnérabilités dans les produits Palo Alto
Date de publication :
De multiples vulnérabilités ont été découvertes dans les produits Palo Alto, société spécialisée dans la distribution de matériel réseau. Un attaquant distant authentifié en tant qu’administrateur peut exécuter des commandes ou du code arbitraire, ainsi que provoquer une situation de déni de service. Un attaquant local disposant de permissions basiques peut également élever son niveau de privilèges vers le niveau “System”.
CVE-2020-2029 [Score CVSS v3 : 7.2] : Une vulnérabilité de type injection de commande a été découverte dans l’interface web de PAN-OS, logiciel interne utilisé par les équipements réseau Palo Alto. Un attaquant distant authentifié en tant qu’administrateur peut exécuter des commandes système arbitraires via une requête spécialement conçue à l’outil d’ajout de certificats.
CVE-2020-2028 [Score CVSS v3 : 7.2] : Une vulnérabilité de type injection de commande a été découverte dans PAN-OS, logiciel interne utilisé par les équipements réseau Palo Alto. Un attaquant distant authentifié en tant qu’administrateur peut exécuter des commandes système arbitraires via un bogue dans l’envoi de nouveaux certificats.
CVE-2020-2027 [Score CVSS v3 : 7.2] : Une vulnérabilité de type dépassement de tampon a été découverte dans PAN-OS, logiciel interne utilisé par les équipements réseau Palo Alto. Un attaquant distant authentifié en tant qu’administrateur peut causer un déni de service (plantage de processus système), ainsi que potentiellement exécuter du code arbitraire via un bogue non-spécifié.
CVE-2020-2032 [Score CVSS v3 : 7.0] : Une vulnérabilité de type élévation de privilèges a été découverte dans Palo Alto GlobalProtect pour Windows. Un attaquant local disposant d’un niveau de permissions basique peut exécuter un programme avec le niveau de privilèges système via une situation de compétition lors de l’installation d’une mise à jour de GlobalProtect.
Informations
La faille est activement exploitée :
Un correctif existe :
Une mesure de contournement existe :
Risques
Injection de commandes
Elévation de privilèges
Déni de service
Criticité
Score CVSS v3 : 7.2 maximum
Existence d’un code d’exploitation
Aucun code d’exploitation n’est disponible publiquement à ce jour
Composants vulnérables
CVE-2020-2029 :
PAN-OS 7.1 avant la version 7.1.26
PAN-OS 8.0 toutes versions
PAN-OS 8.1 avant la version 8.1.13
CVE-2020-2028 :
PAN-OS 7.1 et 8.0 toutes versions
PAN-OS 8.1 avant la version 8.1.13
PAN-OS 9.0 avant la version 9.0.7
CVE-2020-2027 :
PAN-OS 7.1 et 8.0 toutes versions
PAN-OS 8.1 avant la version 8.1.13
PAN-OS 9.0 avant la version 9.0.7
CVE-2020-2032
GlobalProtect 5.0 avant la version 5.0.10 (pour Windows)
GlobalProtect 5.1 avant la version 5.1.4 (pour Windows)
CVE
CVE-2020-2029
CVE-2020-2028
CVE-2020-2027
CVE-2020-2032
Solutions ou recommandations
Mise en place de correctifs de sécurité
Mettre à jour PAN-OS ou GlobalProtect vers une version non-vulnérable (voir la section “Composants vulnérables”)
Solution de contournement
Aucune solution de contournement n’est disponible