Krytyczna podatność w Palo Alto Networks PAN-OS | Centrum e-Zdrowia

Tłumacz PJM

Przejdź do biuletyn informacji publicznej">

Unia Europejska Flaga Unii Europejskiej

dłoń z wystającym palcem wskazującym wskazuje na wyświetlony na ekranie czerwony trójkąt z wykrzyknikiem

Krytyczna podatność w Palo Alto Networks PAN-OS

CSIRT CeZ ostrzega: w oprogramowaniu Palo Alto Networks PAN-OS wykryto krytyczną podatność, która umożliwia zdalne wykonanie kodu z uprawnieniami root. Podatność jest związana z przepełnieniem bufora w usłudze Portal Captive i jest aktywnie wykorzystywana w środowisku rzeczywistym. Administratorzy powinni pilnie zaktualizować systemy oraz ograniczyć dostęp do interfejsów zarządzania wyłącznie do zaufanych adresów IP.

Charakterystyka podatności CVE-2026-0300 Palo Alto Networks PAN-OS

  • Score: 9,3 Critical
  • CVSS Score: CVSS:3.0/AV:N/AC:L/PR:N/UI:N/S:U/C:H/I:H/A:H

Jak działa podatność

W oprogramowaniu Palo Alto Networks PAN-OS została wykryta podatność związana z przepełnieniem bufora w usłudze Portalu Uwierzytelniania Użytkownika (Portal Captive). Może ona zostać wykorzystana przez nieautoryzowanego atakującego do zdalnego wykonania dowolnego kodu (RCE) z uprawnieniami root poprzez wysyłanie specjalnie spreparowanych pakietów. Podatność jest aktywnie wykorzystywana w środowisku naturalnym.

Podatne systemy

  • PAN-OS 12.1.x
  • PAN-OS 11.2.x
  • PAN-OS 11.1.x
  • PAN-OS 10.2.x

Działania zapobiegawcze

Zalecamy aktualizację oprogramowania zgodnie z zaleceniem producenta. Ryzyko wystąpienia tego problemu można znacznie zmniejszyć, ograniczając dostęp do internetowego interfejsu zarządzania tylko do zaufanych wewnętrznych adresów IP.  Ten problem nie dotyczy oprogramowania Prisma Access, Cloud NGFW i Panorama.

Źródło:

https://security.paloaltonetworks.com/CVE-2026-0300