[TLP:CLEAR] Palo Alto Networks PAN-OS opravuje vysoce závažnou zranitelnost
Palo Alto Networks verzemi 11.2.3, 11.1.5, 10.2.14 a 10.1.15 opravuje vysoce závažnou a aktivně zneužívanou zranitelnost v produktu PAN-OS [1][2]. Zranitelnost se týká firewallů PA-Series, VM-Series, CN-Series a platformy Prisma Access. Není-li možné produkt aktualizovat na opravenou verzi, je doporučeno aplikovat dočasná zmírňující opatření popsaná na [1]. Aplikace dočasného opatření je doporučena také uživatelům Prisma Access využívajících DNS Security na postižené verzi PAN-OS. Plánované aktualizace těchto systémů budou provedeny během dvou následujících víkendů. O urychlenou aktualizaci je možné požádat technickou podporu [1].
Neautentizovanému vzdálenému útočníkovi je pomocí specificky vytvořených DNS paketů umožněno restartovat firewall oběti a jejich opakovaným zasíláním na něj vykonat DoS útok. Tato zranitelnost postihuje systémy využívající PAN-OS s aktivní licencí DNS Security nebo Advanced DNS Security a zároveň s povoleným DNS Security logging [1].
Zranitelnost se nachází v produktech:
- Palo Alto Networks PAN-OS ve verzích (>=10.1.14 AND <10.1.15) OR (>=10.2.8 AND <10.2.14) OR (>=11.1 AND <11.1.5) OR (>=11.2 AND <11.2.3)
- Palo Alto Networks PAN-OS (Prisma Access) ve verzích >=10.2.8 AND <11.2.3
CVSS: CVSS:3.1/AV:N/AC:L/PR:N/UI:N/S:U/C:N/I:N/A:H
Více informací:
- CVE-2024-3393 at cve.org, NVD, GitHub, CIRCL.LU, Debian, Ubuntu, Red Hat, SUSE
- CWE-754: Improper Check for Unusual or Exceptional Conditions at cwe.mitre.org
Zranitelnost byla veřejně oznámena 27. 12. 2024.