Palo Alto PAN-OS järjestelmässä kriittinen haavoittuvuus
Palo Alto Networksin PAN-OS-ohjelmiston User-ID Authentication Portal -palvelussa on havaittu kriittinen puskurin ylivuotohaavoittuvuus, jonka avulla todentamaton hyökkääjä voi lähettämällä erityisesti muotoiltuja verkkopaketteja suorittaa mielivaltaista koodia pääkäyttäjän oikeuksilla. Haavoittuvuus koskee PA ja VM -sarjan palomuureja.
Yhteenveto
Haavoittuvuus: 11/2026
Vakavuus: Vakava haavoittuvuus (CVSS 9.3)
Kohde:
PAN-OS 12.1 - < 12.1.4-h5, < 12.1.7
PAN-OS 11.2 - < 11.2.4-h17, < 11.2.7-h13, < 11.2.10-h6, < 11.2.12
PAN-OS 11.1 - < 11.1.4-h33, < 11.1.6-h32, < 11.1.7-h6, < 11.1.10-h25, < 11.1.13-h5, < 11.1.15
PAN-OS 10.2 - < 10.2.7-h34, < 10.2.10-h36, < 10.2.13-h21, < 10.2.16-h7, < 10.2.18-h6
Vaikutus: Haavoittuvuuden avulla todentamaton hyökkääjä voi lähettämällä erityisesti muotoiltuja verkkopaketteja suorittaa mielivaltaista koodia pääkäyttäjän oikeuksilla
Korjaustoimet: Korjauksen vielä puuttuessa käyttäjiä kehotetaan joko rajoittamaan käyttäjätunnuksen todennusportaalin käyttöoikeus vain luotettaviin sisäisiin IP-osoitteisiin tai poistaa se kokonaan käytöstä.
Haavoittuvuuden kohde
Haavoittuvuus koskee vain PA ja VM -sarjan palomuureja, joissa on käytössä User-ID Authentication Portal.
Versiot, joita asia koskee:
- PAN-OS 12.1: Versiot ennen 12.1.4-h5 ja 12.1.7 (Korjausten arvioitu julkaisu 13.5. ja 28.5.)
- PAN-OS 11.2: Versiot ennen 11.2.4-h17, 11.2.7-h13, 11.2.10-h6 ja 11.2.12
- PAN-OS 11.1: Versiot ennen 11.1.4-h33, 11.1.6-h32, 11.1.10-h25
- PAN-OS 10.2: Versiot ennen 10.2.7-h34, 10.2.10-h36, 10.2.18-h6
Tämä haavoittuvuus ei vaikuta Prisma Access-, Cloud NGFW- ja Panorama-laitteisiin.
Mistä on kysymys?
Palo Alto Networksin PAN-OS-ohjelmiston User-ID Authentication Portal -palvelussa, eli Captive Portalissa on havaittu kriittinen puskurin ylivuotohaavoittuvuus. Haavoittuvuuden avulla todentamaton hyökkääjä voi suorittaa mielivaltaista koodia pääkäyttäjän (root) oikeuksilla PA- ja VM -sarjan palomuureissa lähettämällä erityisesti muotoiltuja verkkopaketteja.
Palo Alto Networksin mukaan haavoittuvuus on luokiteltu “rajoitetusti hyväksikäytetyksi”, ja se kohdistuu erityisesti tapauksiin, joissa käyttäjätunnuksen todennusportaali on jätetty julkisesti saataville.
Tämän haavoittuvuuden hyöksikäyttö riski pienenee merkittävästi, jos pääsy User-ID-todennusportaaliin on suojattu rajoittamalla pääsy vain luotettuihin sisäisiin IP-osoitteisiin.
Mitä voin tehdä?
Korjauksen vielä puuttuessa käyttäjiä kehotetaan joko rajoittamaan käyttäjätunnuksen todennusportaalin käyttöoikeus vain luotettaviin sisäisiin IP-osoitteisiin tai poistamaan se kokonaan käytöstä, jos sitä ei tarvita.
Tähän haavoittuuvuuteen on tulossa, korjaus tulevissa PAN-OS-versioissa.