Multiples vulnérabilités affectant les produits Palo Alto Networks
Networks Panorama centralise la gestion de la sécurité réseau avec une base de règles unique pour plusieurs fonctions essentielles.
Networks Expedition facilite la migration vers Palo Alto Networks depuis d’autres fournisseurs.
Ces produits Palo Alto présentent plusieurs vulnérabilités libellées comme suit :
- CVE-2024-5911 : affectant l’outil Networks Panorama, permettrait à un acteur malveillant disposant d’un accès authentifié à l’interface Web PAN-OS ou un administrateur avec des droits de lecture-écriture et un accès à l’interface web de télécharger des fichiers et de perturber les processus systèmes. L’exécution de code arbitraire est possible si un fichier téléchargé est interprété et exécuté comme du code par le destinataire, comme le permettent les extensions .asp et .php sur des serveurs Web. Cette vulnérabilité est classée critique avec un score CVSSv4.0 de sévérité de 7.
- CVE-2024-5910 : affectant l’outil Palo Alto Networks Expedition, permettrait à un acteur malveillant ayant un accès légitime au réseau d’Expedition de compromettre le compte administrateur. Cette faille critique est due à l’absence de mécanisme d’authentification pour une fonction cruciale de Palo Alto Networks Expedition. Cette vulnérabilité est classée critique avec un score CVSSv4.0 de sévérité de 9.3.
RISQUES DE SÉCURITÉ
- Exécution de code à distance
- Compromission du système
- Accès non autorisé aux données sensibles
- Interruption de service
SYSTÈMES AFFECTÉS
- Palo Alto Networks Panorama : 10.2.4 ; 10.1.9
- Palo Alto Networks Expedition : 1.2.92
MESURES À PRENDRE
- Appliquer les mises à jour disponibles sur le site de l’éditeur.
Source : bjCSIRT