Vulnérabilités sur PAN-OS
Date de publication :
Plusieurs vulnérabilités ont été corrigées sur PAN-OS, le système d’exploitation utilisé par Palo Alto dans leurs équipements réseau. Elles peuvent permettre à un attaquant distant de provoquer un déni de service, une élévation de privilèges ou une exécution de commandes, scripts ou de codes arbitraires.
CVE-2020-2018 [Score CVSS v3 : 9.0] : Une vulnérabilité de type contournement d’authentification a été découverte dans PAN-OS Panorama, un outil de gestion de pare-feu. Un attaquant non authentifié ayant connaissance du numéro de série d’un pare-feu et ayant accès à Panorama peut enregistrer le pare-feu. Suite à cela, l’attaquant aurait un accès privilégié à l’interface de management de Panorama et pourrait ainsi consulter, modifier ou supprimer la configuration de tous les appareils gérés par Panorama.
CVE-2020-2014 [Score CVSS v3 : 8.8] : Une vulnérabilité de type injection de commandes a été découverte dans le serveur de management de PAN-OS. Elle peut permettre à un attaquant d’injecter et exécuter des commandes shell arbitraires avec les privilèges de l’utilisateur racine (root).
CVE-2020-2015 [Score CVSS v3 : 8.8] : Une vulnérabilité de type débordement de tampon a été découverte dans le serveur de management de PAN-OS. Elle peut permettre à un attaquant authentifié de provoquer un déni de service ou une exécution de code arbitraire avec les privilèges de l’utilisateur racine (root).
CVE-2020-2017 [Score CVSS v3 : 8.8] : PAN-OS et Panorama Management Web Interfaces sont vulnérables à des attaques XSS basées sur le DOM (DOM-Based XSS). Un attaquant distant peut exploiter cette vulnérabilité en amenant un administrateur à cliquer sur un lien spécialement conçu afin d’exécuter du JavaScript arbitraire et effectuer des actions d’administration.
CVE-2020-2013 [Score CVSS v3 : 8.3] : Une vulnérabilité de type transmission d’informations sensibles en clair a été découverte dans PAN-OS Panorama. Elle peut permettre à un attaquant d’intercepter le cookie de session d’un administrateur PAN-OS, provoquant ainsi une élévation de privilèges.
CVE-2020-2002 [Score CVSS v3 : 8.1] : Une vulnérabilité de type contournement d’authentification par obfuscation a été découverte dans le daemon d’authentification de PAN-OS. Elle est due à une absence de vérification de l’intégrité du centre de distribution de clé (KDC) Kerberos avant l’authentification d’un utilisateur. Un attaquant peut exploiter cette vulnérabilité afin d’obtenir des droits d’administration.
CVE-2020-2001 [Score CVSS v3 : 8.1] : Une vulnérabilité de type “write-what-where” a été découverte dans PAN-OS Panorama. Elle peut permettre à un attaquant ayant accès au réseau de l’interface de management de PAN-OS de provoquer une élévation de privilèges.
Informations
La faille est activement exploitée :
Un correctif existe :
Une mesure de contournement existe :
Risques
- Déni de service
- Exécution de code, commandes ou script arbitraires
- Elévation de privilèges
Criticité
- Score CVSS v3 : 9.0 au maximum
Existence d’un code d’exploitation
- Aucun code d’exploitation n’est disponible
Composants vulnérables
- Une liste des composants vulnérables est disponible ici
CVE
- Une liste complète des CVE est disponible ici
Solutions ou recommandations
Mise en place de correctifs de sécurité
Mettre à jour PAN-OS vers une version non vulnérable (voir section “Composants vulnérables’)
Solution de contournement
Aucune solution de contournement n’est disponible