Vulnérabilité dans des produits Palo Alto

Date de publication :

Un déni de service par amplification TCP est une attaque utilisant des paquets TCP forgés envoyés vers une cible, pouvant entrainer des paquets de réponses plus conséquents, augmentant ainsi le trafic sortant menant à un déni de service.

CVE-2022-0028[Score CVSS v3.1:8.6]
Un défaut de filtrage des URL dans le logiciel PAN-OS de Palo Alto permet à un attaquant distant et non authentifié, en envoyant des requêtes spécialement forgées, d’utiliser le serveur vulnérable pour lancer des attaques de déni de service par amplification TCP.

Informations

La faille est activement exploitée :

Un correctif existe :

Une mesure de contournement existe :

Risques

Risques

  • Déni de service

Criticité

  • Score CVSS v3.1: 8.6

La faille est activement exploitée

  • Oui

Un correctif existe

  • Non, pas pour toutes les versions de PAN-OS

Une mesure de contournement existe

  • Oui

Les vulnérabilités exploitées sont du type

CWE-406: Insufficient Control of Network Message Volume (Network Amplification)

Détails sur l’exploitation

  • Vecteur d’attaque : Réseau.
  • Complexité de l’attaque : Faible.
  • Privilèges nécessaires pour réaliser l’attaque : Aucun.
  • Interaction d’un utilisateur ayant accès au produit est-elle nécessaire : Non.
  • L’exploitation de la faille permet d’obtenir des droits privilégiés : Non.

Composants vulnérables

  • PAN-OS 10.2 versions inférieures à 10.2.2-h2
  • PAN-OS 10.1 versions inférieures à 10.1.6-h6
  • PAN-OS 10.0 versions inférieures à 10.0.11-h1
  • PAN-OS 9.1 versions inférieures à 9.1.14-h4
  • PAN-OS 9.0 versions inférieures à 9.0.16-h3
  • PAN-OS 8.1 versions inférieures à 8.1.23-h1

Solutions ou recommandations

  • Seule PAN-OS 10.1 possède un correctif à ce jour. Il est donc recommandé de mettre à jour PAN-OS 10.1 vers la version 10.1.6-h6

  • Les autres produits ont un correctif de prévu pour le 15 Aout mais, en attendant, Palo Alto propose des méthodes de contournement (voir ici pour plus d’informations)

  • Palo Alto propose de mettre en place leur protection contre les attaques par paquets forgés (voir ici pour la mise en place)

  • Palo Alto propose aussi de mettre en place leur protection contre les attaques de type "Flood" (voir ici pour la mise en place)