Accueil > Alertes du CERT-MC et du CERT-FR > CERTFR-2024-ALE-015_Vulnérabilité sur l'interface de management des équipements Palo Alto Networks

CERTFR-2024-ALE-015_Vulnérabilité sur l'interface de management des équipements Palo Alto Networks

Objet

Vulnérabilité sur l'interface de management des équipements Palo Alto Networks

Référence

CERTFR-2024-ALE-015

Risques

  • Exécution de code arbitraire à distance

Systèmes affectés

  • PAN-OS versions 11.1.0 antérieures à 11.1.5-h1
  • PAN-OS versions 11.0.0 antérieures à 11.0.6-h1
  • PAN-OS versions 10.2.0 antérieures à 10.2.12-h2
  • PAN-OS versions 11.2.0 antérieures à 11.2.4-h1

L'éditeur précise que les équipements Prisma Access et Cloud NGFW ne sont pas concernés par cette vulnérabilité.

Résumé

Le 8 novembre 2024, Palo Alto Networks a publié un avis de sécurité relatif à une vulnérabilité critique dans certains pare-feux Palo Alto Networks. Elle permet à un attaquant non authentifié d'exécuter du code arbitraire à distance sur l'interface d'administration des équipements.

L'éditeur indique dans une mise à jour du 14 novembre 2024 avoir connaissance de l'exploitation de cette vulnérabilité sur des pare-feux exposant leur interface d'administration sur Internet.

Solutions

[Mise à jour du 18 novembre 2024] - Des correctifs sont disponibles pour cette vulnérabilité.

Les pare-feux les plus à risque sont ceux exposant leur interface d'administration sur Internet. Palo Alto Networks a indiqué avoir effectué un scan pour identifier ces interfaces et informé les propriétaires d'équipements concernés au travers de leur espace client (voir la section Required Configuration for Exposure de l'avis de sécurité). De plus, l'éditeur propose un guide de sécurisation des interfaces d'administration [1].

Si une interface d'administration est exposée ou a été exposée sur Internet, le CERT-FR recommande de :

  • isoler les équipements du réseau et réaliser un gel de données (instantané pour les machines virtuelles, isolement de l’équipement s’il s’agit d’un équipement physique) à des fins d’investigations approfondies ;
  • reconstruire la solution avec une version à jour et en suivant les recommandations de sécurité de l'éditeur pour le déploiement de l'interface d'administration.

Si l'interface d'administration n'est pas exposée sur internet, l'équipement reste néanmoins vulnérable à une exploitation pour un attaquant ayant accès à l'interface, par exemple depuis un réseau d'administration. Le CERT-FR recommande donc de surveiller les connexions ou tentatives de connexion à l'équipement.

En cas de suspicion de compromission, il est recommandé de consulter les bons réflexes en cas d'intrusion sur votre système d'information [2], ainsi que les fiches réflexe sur la compromission système [3] [4].

Documentation

Dernière version du document

https://www.cert.ssi.gouv.fr/alerte/CERTFR-2024-ALE-015/

CERTFR-2024-ALE-014_Vulnérabilité dans Fortinet FortiManager

23 octobre 2024
actualite

ObjetVulnérabilité dans Fortinet FortiManagerRéférenceCERTFR-2024-ALE-014Risques Exécution de code arbitraire à distance FortiManager Cloud vers... Lire la suite[+]

CERTFR-2024-ALE-013_Exploitations de vulnérabilités dans Ivanti Cloud Services Appliance (CSA)

22 octobre 2024
actualite

ObjetExploitations de vulnérabilités dans Ivanti Cloud Services Appliance (CSA)RéférenceCERTFR-2024-ALE-013Risques Exécution de code arbitraire à... Lire la suite[+]

Contact

Agence Monégasque de Sécurité Numérique
24 rue du Gabian 
98000 MONACO

AMSN_contact@gouv.mc

Téléphone : (+377) 98 98 24 93


Bouton Alertes CSIRT-MC


       INFORMATIONS            PRATIQUES
Demande d'autorisation loi n°1.383
Sécurité Nationale
Conseils élémentaires
//amsn.gouv.mc/Alertes-du-CERT-MC-et-du-CERT-FR/CERTFR-2024-ALE-015_Vulnerabilite-sur-l-interface-de-management-des-equipements-Palo-Alto-Networks