www.belgium.be Logo of the federal government

Plusieurs vulnérabilités corrigées dans l'outil de gestion du pare-feu Panorama

Référence: 
Advisory #2020-017
Version: 
2
Logiciels concernés : 
PAN-OS 7.1 versions < 7.1.26
PAN-OS 8.0 toutes les versions (EoL)
PAN-OS 8.1 versions < 8.1.13
PAN-OS 9.0 versions < 9.0.7
Type: 
Plusieurs type de vulnérabilités, notamment l'exécution de code arbitraire à distance (RCE)
CVE/CVSS: 

CVE-2020-2029 - CVSSv3 7.2
CVE-2020-2028 - CVSSv3 7.2
CVE-2020-2027 - CVSSv3 7.2
CVE-2020-2018 - CVSSv3 9.0
CVE-2020-2012 - CVSSv3 7.5
CVE-2020-2011 - CVSSv3 7.5
CVE-2020-2005 - CVSSv3 7.1
CVE-2020-2002 - CVSSv3 8.1

Sources

https://www.securityweek.com/palo-alto-networks-patches-many-vulnerabilities-pan-os
https://security.paloaltonetworks.com/CVE-2020-2029
https://security.paloaltonetworks.com/CVE-2020-2028
https://security.paloaltonetworks.com/CVE-2020-2027
https://security.paloaltonetworks.com/CVE-2020-2018
https://security.paloaltonetworks.com/CVE-2020-2012
https://security.paloaltonetworks.com/CVE-2020-2011
https://security.paloaltonetworks.com/CVE-2020-2005
https://security.paloaltonetworks.com/CVE-2020-2002

Risques

Ces vulnérabilités permettent d’exécuter un grand nombre d’attaques. Un acteur malveillant distant pourrait exploiter certaines de ces vulnérabilités pour déclencher l'exécution de code arbitraire à distance, l'élévation de privilège, le contournement des restrictions de sécurité, l'usurpation de la distribution de clés Kerberos et une attaque par déni de service distribué.

Description

Palo Alto a identifié plusieurs vulnérabilités dans son système de gestion de pare-feu PAN-OS. Toutes ces failles de sécurité ont été résolues dans leur dernier correctif. La vulnérabilité, CVE-2020-2018, la plus sévère, pourrait permettre à un acteur malveillant d'accéder à l'interface du système de gestion Panorama, ce qui lui permettrait d'avoir un accès privilégié au pare-feu.

Les correctifs fournissent une solution pour toutes les vulnérabilités à haut risque qui pourraient être exploitées pour, par exemple, faire augmenter les privilèges, exécuter du code à distance avec des autorisations root, détourner des comptes d'administrateur, lancer des attaques de type "cross-site scripting" et supprimer des fichiers. La plupart d'entre elles sont possibles après authentification de l'acteur malveillant ou si celui-ci est capable de lire/intercepte le trafic réseau.

La version 8.0 du PAN-OS a atteint sa fin de vie et ne sera plus supportée/mise à jour par les développeurs.

Début juin 2020, des vulnérabilités supplémentaires affectant le PAN-OS ont été publiées par Palo Alto. Celles-ci sont résolues dans les dernières versions.

Assurez-vous de vérifier si la version en cours d'exécution au sein de votre organisation n'est pas affectée par les dernières vulnérabilités publiées.

Actions recommandées

CERT.be recommande d'installer toutes les dernières mises à jour du système de gestion de Panorama fournies par les développeurs.

 Il est également conseillé de suivre les directives fournies par ces derniers pour configurer correctement votre application et votre pare-feu :