Palo Alto PAN-OS Flaw Under Active Exploitation Enables Remote Code Execution
Mis à jour :
Exploitation active d’une faille critique dans PAN-OS
Palo Alto Networks a émis une alerte concernant une vulnérabilité de dépassement de tampon dans le service User-ID Authentication Portal de son logiciel PAN-OS. Cette faille, actuellement exploitée par des attaquants, permet une exécution de code à distance (RCE) avec des privilèges root sans authentification.
Points clés :
- Nature de la menace : Exécution de code arbitraire avec privilèges root via l’envoi de paquets spécialement conçus.
- Cibles : Pare-feux PA-Series et VM-Series ayant le portail d’authentification User-ID activé.
- Risque : Score CVSS de 9.3 si le portail est accessible depuis internet ; 8.7 s’il est restreint au réseau interne.
- Statut : Exploitation active constatée. Les correctifs sont attendus pour le 13 mai 2026.
Vulnérabilité identifiée :
- CVE-2026-0300 : Dépassement de tampon (Buffer Overflow) affectant plusieurs versions de PAN-OS (10.2, 11.1, 11.2 et 12.1).
Recommandations immédiates :
- Restreindre l’accès au User-ID Authentication Portal aux seules zones réseau de confiance.
- Désactiver le portail s’il n’est pas strictement nécessaire.
- Surveiller les prochaines mises à jour de sécurité publiées par Palo Alto Networks pour appliquer les correctifs dès leur disponibilité.
