Krytyczna podatność w Palo Alto Networks PAN-OS
CSIRT CeZ ostrzega: w oprogramowaniu Palo Alto Networks PAN-OS wykryto krytyczną podatność, która umożliwia zdalne wykonanie kodu z uprawnieniami root. Podatność jest związana z przepełnieniem bufora w usłudze Portal Captive i jest aktywnie wykorzystywana w środowisku rzeczywistym. Administratorzy powinni pilnie zaktualizować systemy oraz ograniczyć dostęp do interfejsów zarządzania wyłącznie do zaufanych adresów IP.
Charakterystyka podatności CVE-2026-0300 Palo Alto Networks PAN-OS
- Score: 9,3 Critical
- CVSS Score: CVSS:3.0/AV:N/AC:L/PR:N/UI:N/S:U/C:H/I:H/A:H
Jak działa podatność
W oprogramowaniu Palo Alto Networks PAN-OS została wykryta podatność związana z przepełnieniem bufora w usłudze Portalu Uwierzytelniania Użytkownika (Portal Captive). Może ona zostać wykorzystana przez nieautoryzowanego atakującego do zdalnego wykonania dowolnego kodu (RCE) z uprawnieniami root poprzez wysyłanie specjalnie spreparowanych pakietów. Podatność jest aktywnie wykorzystywana w środowisku naturalnym.
Podatne systemy
- PAN-OS 12.1.x
- PAN-OS 11.2.x
- PAN-OS 11.1.x
- PAN-OS 10.2.x
Działania zapobiegawcze
Zalecamy aktualizację oprogramowania zgodnie z zaleceniem producenta. Ryzyko wystąpienia tego problemu można znacznie zmniejszyć, ograniczając dostęp do internetowego interfejsu zarządzania tylko do zaufanych wewnętrznych adresów IP. Ten problem nie dotyczy oprogramowania Prisma Access, Cloud NGFW i Panorama.
Źródło:
