Vulnérabilités sur PAN-OS
Date de publication :
Plusieurs vulnérabilités ont été corrigées sur PAN-OS, le système d’exploitation utilisé par Palo Alto dans leurs équipements réseau. Elles peuvent permettre à un attaquant distant de provoquer un déni de service, une élévation de privilèges ou une exécution de commandes, scripts ou de codes arbitraires.
CVE-2020-2018 [Score CVSS v3 : 9.0] : Une vulnérabilité de type contournement d’authentification a été découverte dans PAN-OS Panorama, un outil de gestion de pare-feu. Un attaquant non authentifié ayant connaissance du numéro de série d’un pare-feu et ayant accès à Panorama peut enregistrer le pare-feu. Suite à cela, l’attaquant aurait un accès privilégié à l’interface de management de Panorama et pourrait ainsi consulter, modifier ou supprimer la configuration de tous les appareils gérés par Panorama.
CVE-2020-2014 [Score CVSS v3 : 8.8] : Une vulnérabilité de type injection de commandes a été découverte dans le serveur de management de PAN-OS. Elle peut permettre à un attaquant d’injecter et exécuter des commandes shell arbitraires avec les privilèges de l’utilisateur racine (root).
CVE-2020-2015 [Score CVSS v3 : 8.8] : Une vulnérabilité de type débordement de tampon a été découverte dans le serveur de management de PAN-OS. Elle peut permettre à un attaquant authentifié de provoquer un déni de service ou une exécution de code arbitraire avec les privilèges de l’utilisateur racine (root).
CVE-2020-2017 [Score CVSS v3 : 8.8] : PAN-OS et Panorama Management Web Interfaces sont vulnérables à des attaques XSS basées sur le DOM (DOM-Based XSS). Un attaquant distant peut exploiter cette vulnérabilité en amenant un administrateur à cliquer sur un lien spécialement conçu afin d’exécuter du JavaScript arbitraire et effectuer des actions d’administration.
CVE-2020-2013 [Score CVSS v3 : 8.3] : Une vulnérabilité de type transmission d’informations sensibles en clair a été découverte dans PAN-OS Panorama. Elle peut permettre à un attaquant d’intercepter le cookie de session d’un administrateur PAN-OS, provoquant ainsi une élévation de privilèges.
CVE-2020-2002 [Score CVSS v3 : 8.1] : Une vulnérabilité de type contournement d’authentification par obfuscation a été découverte dans le daemon d’authentification de PAN-OS. Elle est due à une absence de vérification de l’intégrité du centre de distribution de clé (KDC) Kerberos avant l’authentification d’un utilisateur. Un attaquant peut exploiter cette vulnérabilité afin d’obtenir des droits d’administration.
CVE-2020-2001 [Score CVSS v3 : 8.1] : Une vulnérabilité de type “write-what-where” a été découverte dans PAN-OS Panorama. Elle peut permettre à un attaquant ayant accès au réseau de l’interface de management de PAN-OS de provoquer une élévation de privilèges.
Informations
La faille est activement exploitée :
Un correctif existe :
Une mesure de contournement existe :
Risques
Déni de service
Exécution de code, commandes ou script arbitraires
Elévation de privilèges
Criticité
Score CVSS v3 : 9.0 au maximum
Existence d’un code d’exploitation
Aucun code d’exploitation n’est disponible
Composants vulnérables
Une liste des composants vulnérables est disponible ici
CVE
Une liste complète des CVE est disponible ici
Solutions ou recommandations
Mise en place de correctifs de sécurité
Mettre à jour PAN-OS vers une version non vulnérable (voir section “Composants vulnérables’)
Solution de contournement
Aucune solution de contournement n’est disponible