Palo Alto Networks Face à des Vulnérabilités Critiques : Risques pour la Sécurité des Pare-feu PAN-OS
Palo Alto Networks a récemment alerté ses clients sur la nécessité de corriger des vulnérabilités critiques dans ses pare-feu PAN-OS. Ces failles de sécurité, rendues exploitables par des codes disponibles publiquement, permettent potentiellement aux attaquants de compromettre les pare-feu en chaîne.
L’Alerte Officielle de Palo Alto Networks
Dans un avis publié sur son site, Palo Alto Networks a confirmé la découverte de multiples vulnérabilités dans Expedition, un outil utilisé pour migrer les configurations de pare-feu depuis d’autres fournisseurs comme Checkpoint ou Cisco. La société précise que les failles identifiées permettent l’accès à des données sensibles, telles que les identifiants d’utilisateur, pouvant faciliter la prise de contrôle des comptes administrateur des pare-feu.
"Des vulnérabilités multiples dans Palo Alto Networks Expedition permettent à un attaquant de lire le contenu de la base de données Expedition et des fichiers arbitraires, ainsi que d'écrire des fichiers arbitraires dans des emplacements temporaires sur le système Expedition," précise l'avis de sécurité.
Des Mesures de Sécurité Essentielles
En réponse à ces failles, Palo Alto Networks recommande la mise à jour vers la version Expedition 1.2.96 ou supérieure. L’entreprise conseille également de réinitialiser tous les identifiants et clés API traités par Expedition après la mise à jour, afin d'éviter des accès non autorisés aux pare-feu.
Les Vulnérabilités en Détail
Voici les vulnérabilités listées dans le rapport :
- CVE-2024-9463 : Injection de commande non authentifiée
- CVE-2024-9464 : Injection de commande authentifiée
- CVE-2024-9465 : Injection SQL non authentifiée
- CVE-2024-9466 : Stockage d’identifiants en texte clair dans les journaux
- CVE-2024-9467 : Vulnérabilité XSS reflétée non authentifiée
Le chercheur Zach Hanley de Horizon3.ai a publié une analyse approfondie et une preuve de concept exploitant ces failles, combinant notamment les vulnérabilités pour obtenir l'exécution de commandes non authentifiées sur les serveurs Expedition.
Pas d’Exploitation Actuelle, mais des Précautions Nécessaires
Pour l’instant, Palo Alto Networks n’a observé aucune exploitation active de ces failles. Néanmoins, l’entreprise invite les administrateurs qui ne peuvent pas appliquer la mise à jour immédiatement à restreindre l’accès réseau d’Expedition aux seuls utilisateurs et hôtes autorisés.