Palo Alto PAN-OS Flaw Under Active Exploitation Enables Remote Code Execution

1 minute de lecture

Mis à jour :

Exploitation active d’une faille critique dans PAN-OS

Palo Alto Networks a émis une alerte concernant une vulnérabilité de dépassement de tampon dans le service User-ID Authentication Portal de son logiciel PAN-OS. Cette faille, actuellement exploitée par des attaquants, permet une exécution de code à distance (RCE) avec des privilèges root sans authentification.

Points clés :

  • Nature de la menace : Exécution de code arbitraire avec privilèges root via l’envoi de paquets spécialement conçus.
  • Cibles : Pare-feux PA-Series et VM-Series ayant le portail d’authentification User-ID activé.
  • Risque : Score CVSS de 9.3 si le portail est accessible depuis internet ; 8.7 s’il est restreint au réseau interne.
  • Statut : Exploitation active constatée. Les correctifs sont attendus pour le 13 mai 2026.

Vulnérabilité identifiée :

  • CVE-2026-0300 : Dépassement de tampon (Buffer Overflow) affectant plusieurs versions de PAN-OS (10.2, 11.1, 11.2 et 12.1).

Recommandations immédiates :

  • Restreindre l’accès au User-ID Authentication Portal aux seules zones réseau de confiance.
  • Désactiver le portail s’il n’est pas strictement nécessaire.
  • Surveiller les prochaines mises à jour de sécurité publiées par Palo Alto Networks pour appliquer les correctifs dès leur disponibilité.

Source