Multiples vulnérabilités affectant les produits Palo Alto Networks

  • Auteur/autrice de la publication :
  • Post category:Alertes et Avis

Origine : bjCSIRT

Numéro : 2024/ALERTE/045

Date de l’alerte : 18/07/2024 

APERÇU :

De multiples vulnérabilités ont été découvertes dans les produits Networks Panorama et Networks Expedition de Palo Alto permettant à des acteurs malveillants d’exécuter du code à distance. 

DESCRIPTION :

Networks Panorama centralise la gestion de la sécurité réseau avec une base de règles unique pour plusieurs fonctions essentielles. 

Networks Expedition facilite la migration vers Palo Alto Networks depuis d’autres fournisseurs. 

Ces produits Palo Alto présentent plusieurs vulnérabilités libellées comme suit : 

  • CVE-2024-5911 : affectant l’outil Networks Panorama, permettrait à un acteur malveillant disposant d’un accès authentifié à l’interface Web PAN-OS ou un administrateur avec des droits de lecture-écriture et un accès à l’interface web de télécharger des fichiers et de perturber les processus systèmes. L’exécution de code arbitraire est possible si un fichier téléchargé est interprété et exécuté comme du code par le destinataire, comme le permettent les extensions .asp et .php sur des serveurs Web. Cette vulnérabilité est classée critique avec un score CVSSv4.0 de sévérité de 7. 
  • CVE-2024-5910 : affectant l’outil Palo Alto Networks Expedition, permettrait à un acteur malveillant ayant un accès légitime au réseau d’Expedition de compromettre le compte administrateur. Cette faille critique est due à l’absence de mécanisme d’authentification pour une fonction cruciale de Palo Alto Networks Expedition. Cette vulnérabilité est classée critique avec un score CVSSv4.0 de sévérité de 9.3.

 

IMPACT :

  • Exécution de code à distance ; 
  • Compromission du système ;
  • Accès non autorisé aux données sensibles ;
  • Interruption de service. 

SYSTÈMES AFFECTÉS : 

  • Palo Alto Networks Panorama 
    • 10.2.4 
    • 10.1.9 
  • Palo Alto Networks Expedition 
    • 1.2.92 

MESURES À PRENDRE : 

  • Appliquer les mises à jour disponibles sur le site de l’éditeur.

RÉFÉRENCES :

Partagez sur vos réseaux.