CERTFR-2024-ALE-015
Vulnerability from certfr_alerte

Le 8 novembre 2024, Palo Alto Networks a publié un avis de sécurité relatif à une vulnérabilité critique dans certains pare-feux Palo Alto Networks. Elle permet à un attaquant non authentifié d'exécuter du code arbitraire à distance sur l'interface d'administration des équipements.

L'éditeur indique dans une mise à jour du 14 novembre 2024 avoir connaissance de l'exploitation de cette vulnérabilité sur des pare-feux exposant leur interface d'administration sur Internet.

[Mise à jour du 19 novembre 2024]

Le 18 novembre 2024, l'éditeur a publié un avis de sécurité concernant la vulnérabilité CVE-2024-9474. Celle-ci permet d'élever ses privilèges et peut être utilisée à la suite de la vulnérabilité publiée le 8 novembre 2024, ayant désormais l'identifiant CVE-2024-0012, afin d'obtenir les droits les plus élevés sur l'équipement.

Une preuve de concept permettant l'exploitation de ces deux vulnérabilités est disponible publiquement.

Solutions

[Mise à jour du 18 novembre 2024]
Des correctifs sont disponibles pour cette vulnérabilité.

Les pare-feux les plus à risque sont ceux exposant leur interface d'administration sur Internet. Palo Alto Networks a indiqué avoir effectué un scan pour identifier ces interfaces et informé les propriétaires d'équipements concernés au travers de leur espace client (voir la section Required Configuration for Exposure de l'avis de sécurité). De plus, l'éditeur propose un guide de sécurisation des interfaces d'administration [1].

Si une interface d'administration est exposée ou a été exposée sur Internet, le CERT-FR recommande de : 1. isoler les équipements du réseau et réaliser un gel de données (instantané pour les machines virtuelles, isolement de l’équipement s’il s’agit d’un équipement physique) à des fins d’investigations approfondies ; 2. reconstruire la solution avec une version à jour et en suivant les recommandations de sécurité de l'éditeur pour le déploiement de l'interface d'administration.

Si l'interface d'administration n'est pas exposée sur internet, l'équipement reste néanmoins vulnérable à une exploitation pour un attaquant ayant accès à l'interface, par exemple depuis un réseau d'administration. Le CERT-FR recommande donc de surveiller les connexions ou tentatives de connexion à l'équipement.

En cas de suspicion de compromission, il est recommandé de consulter les bons réflexes en cas d'intrusion sur votre système d'information [2], ainsi que les fiches réflexe sur la compromission système [3] [4].

L'éditeur précise que les équipements Prisma Access et Cloud NGFW ne sont pas concernés par ces vulnérabilités.

Impacted products
Vendor Product Description
Palo Alto Networks PAN-OS PAN-OS versions 11.1.0 antérieures à 11.1.5-h1
Palo Alto Networks PAN-OS PAN-OS versions 11.0.0 antérieures à 11.0.6-h1
Palo Alto Networks PAN-OS PAN-OS versions 10.2.0 antérieures à 10.2.12-h2
Palo Alto Networks PAN-OS PAN-OS versions 11.2.0 antérieures à 11.2.4-h1

Show details on source website


{
  "$ref": "https://www.cert.ssi.gouv.fr/openapi.json",
  "affected_systems": [
    {
      "description": "PAN-OS versions 11.1.0 ant\u00e9rieures \u00e0 11.1.5-h1",
      "product": {
        "name": "PAN-OS",
        "vendor": {
          "name": "Palo Alto Networks",
          "scada": false
        }
      }
    },
    {
      "description": "PAN-OS versions 11.0.0 ant\u00e9rieures \u00e0 11.0.6-h1",
      "product": {
        "name": "PAN-OS",
        "vendor": {
          "name": "Palo Alto Networks",
          "scada": false
        }
      }
    },
    {
      "description": "PAN-OS versions 10.2.0 ant\u00e9rieures \u00e0 10.2.12-h2",
      "product": {
        "name": "PAN-OS",
        "vendor": {
          "name": "Palo Alto Networks",
          "scada": false
        }
      }
    },
    {
      "description": "PAN-OS versions 11.2.0 ant\u00e9rieures \u00e0 11.2.4-h1",
      "product": {
        "name": "PAN-OS",
        "vendor": {
          "name": "Palo Alto Networks",
          "scada": false
        }
      }
    }
  ],
  "affected_systems_content": "L\u0027\u00e9diteur pr\u00e9cise que les \u00e9quipements Prisma Access et Cloud NGFW ne sont pas concern\u00e9s par ces vuln\u00e9rabilit\u00e9s. ",
  "closed_at": "2025-01-27",
  "content": "## Solutions\n\n\n\n**\\[Mise \u00e0 jour du 18 novembre 2024\\]** \u003cbr\u003eDes correctifs sont disponibles pour cette vuln\u00e9rabilit\u00e9.\n\n\nLes pare-feux les plus \u00e0 risque sont ceux exposant leur interface d\u0027administration sur Internet. Palo Alto Networks a indiqu\u00e9 avoir effectu\u00e9 un scan pour identifier ces interfaces et inform\u00e9 les propri\u00e9taires d\u0027\u00e9quipements concern\u00e9s au travers de leur espace client (voir la section *Required Configuration for Exposure* de l\u0027avis de s\u00e9curit\u00e9). \nDe plus, l\u0027\u00e9diteur propose un guide de s\u00e9curisation des interfaces d\u0027administration [1]. \n\nSi une interface d\u0027administration est expos\u00e9e ou a \u00e9t\u00e9 expos\u00e9e sur Internet, le CERT-FR recommande de : \n1. isoler les \u00e9quipements du r\u00e9seau et r\u00e9aliser un gel de donn\u00e9es (instantan\u00e9 pour les machines virtuelles, isolement de l\u2019\u00e9quipement s\u2019il s\u2019agit d\u2019un \u00e9quipement physique) \u00e0 des fins d\u2019investigations approfondies ;\n2. reconstruire la solution avec une version \u00e0 jour et en suivant les recommandations de s\u00e9curit\u00e9 de l\u0027\u00e9diteur pour le d\u00e9ploiement de l\u0027interface d\u0027administration.\n\nSi l\u0027interface d\u0027administration n\u0027est pas expos\u00e9e sur internet, l\u0027\u00e9quipement reste n\u00e9anmoins vuln\u00e9rable \u00e0 une exploitation pour un attaquant ayant acc\u00e8s \u00e0 l\u0027interface, par exemple depuis un r\u00e9seau d\u0027administration. Le CERT-FR recommande donc de surveiller les connexions ou tentatives de connexion \u00e0 l\u0027\u00e9quipement.\n\nEn cas de suspicion de compromission, il est recommand\u00e9 de consulter les [bons r\u00e9flexes en cas d\u0027intrusion sur votre syst\u00e8me d\u0027information](https://www.cert.ssi.gouv.fr/les-bons-reflexes-en-cas-dintrusion-sur-un-systeme-dinformation/) [2], ainsi que les fiches r\u00e9flexe sur la compromission syst\u00e8me [3] [4]. ",
  "cves": [
    {
      "name": "CVE-2024-9474",
      "url": "https://www.cve.org/CVERecord?id=CVE-2024-9474"
    },
    {
      "name": "CVE-2024-0012",
      "url": "https://www.cve.org/CVERecord?id=CVE-2024-0012"
    }
  ],
  "initial_release_date": "2024-11-15T00:00:00",
  "last_revision_date": "2025-01-27T00:00:00",
  "links": [
    {
      "title": "Bulletin de s\u00e9curit\u00e9 Palo Alto Networks CVE-2024-9474 du 18 novembre 2024",
      "url": "https://security.paloaltonetworks.com/CVE-2024-9474"
    },
    {
      "title": "Billet de blogue Unit42 du 18 novembre 2024 ",
      "url": "https://unit42.paloaltonetworks.com/cve-2024-0012-cve-2024-9474/"
    },
    {
      "title": "[2] Les bons r\u00e9flexes en cas d\u2019intrusion sur un syst\u00e8me d\u2019information",
      "url": "https://www.cert.ssi.gouv.fr/les-bons-reflexes-en-cas-dintrusion-sur-un-systeme-dinformation/"
    },
    {
      "title": "[4] Fiche r\u00e9flexe Compromission syst\u00e8me - Endiguement",
      "url": "https://www.cert.ssi.gouv.fr/fiche/CERTFR-2024-RFX-006/"
    },
    {
      "title": "[3]\u00a0Fiche r\u00e9flexe Compromission syst\u00e8me - Qualification",
      "url": "https://www.cert.ssi.gouv.fr/fiche/CERTFR-2024-RFX-005/"
    },
    {
      "title": "Bulletin de s\u00e9curit\u00e9 Palo Alto Networks CVE-2024-0012 du 18 novembre 2024",
      "url": "https://security.paloaltonetworks.com/CVE-2024-0012"
    },
    {
      "title": "Avis CERTFR-2024-AVI-1001 du 19 novembre 2024",
      "url": "https://www.cert.ssi.gouv.fr/avis/CERTFR-2024-AVI-1001"
    },
    {
      "title": "[1] Guide de s\u00e9curisation des interfaces d\u0027administration des \u00e9quipements Palo Alto Networks",
      "url": "https://live.paloaltonetworks.com/t5/community-blogs/tips-amp-tricks-how-to-secure-the-management-access-of-your-palo/ba-p/464431"
    },
    {
      "title": "Avis CERTFR-2024-AVI-0990 du 15 novembre 2024",
      "url": "https://www.cert.ssi.gouv.fr/avis/CERTFR-2024-AVI-0990"
    }
  ],
  "reference": "CERTFR-2024-ALE-015",
  "revisions": [
    {
      "description": "Version initiale",
      "revision_date": "2024-11-15T00:00:00.000000"
    },
    {
      "description": "Cl\u00f4ture de l\u0027alerte. Cela ne signifie pas la fin d\u0027une menace. Seule l\u0027application de la mise \u00e0 jour permet de vous pr\u00e9munir contre l\u0027exploitation de la vuln\u00e9rabilit\u00e9 correspondante.",
      "revision_date": "2025-01-27T00:00:00.000000"
    },
    {
      "description": "Ajout de la vuln\u00e9rabilit\u00e9 CVE-2024-9474 et de la publication d\u0027une preuve de concept",
      "revision_date": "2024-11-19T00:00:00.000000"
    },
    {
      "description": "Modification du titre",
      "revision_date": "2024-11-25T00:00:00.000000"
    },
    {
      "description": "Ajout de l\u0027identifiant CVE et de correctifs",
      "revision_date": "2024-11-18T00:00:00.000000"
    }
  ],
  "risks": [
    {
      "description": "Ex\u00e9cution de code arbitraire \u00e0 distance"
    }
  ],
  "summary": "Le 8 novembre 2024, Palo Alto Networks a publi\u00e9 un avis de s\u00e9curit\u00e9 relatif \u00e0 une vuln\u00e9rabilit\u00e9 critique dans certains pare-feux Palo Alto Networks. Elle permet \u00e0 un attaquant non authentifi\u00e9 d\u0027ex\u00e9cuter du code arbitraire \u00e0 distance sur l\u0027interface d\u0027administration des \u00e9quipements.\n\nL\u0027\u00e9diteur indique dans une mise \u00e0 jour du 14 novembre 2024 avoir connaissance de l\u0027exploitation de cette vuln\u00e9rabilit\u00e9 sur des pare-feux exposant leur interface d\u0027administration sur Internet. \n\n\u003cspan class=\"important-content\"\u003e\n\n**\\[Mise \u00e0 jour du 19 novembre 2024\\]** \n\n\u003c/span\u003e\n\nLe 18 novembre 2024, l\u0027\u00e9diteur a publi\u00e9 un avis de s\u00e9curit\u00e9 concernant la vuln\u00e9rabilit\u00e9 CVE-2024-9474. Celle-ci permet d\u0027\u00e9lever ses privil\u00e8ges et peut \u00eatre utilis\u00e9e \u00e0 la suite de la vuln\u00e9rabilit\u00e9 publi\u00e9e le 8 novembre 2024, ayant d\u00e9sormais l\u0027identifiant CVE-2024-0012, afin d\u0027obtenir les droits les plus \u00e9lev\u00e9s sur l\u0027\u00e9quipement.\n\nUne preuve de concept permettant l\u0027exploitation de ces deux vuln\u00e9rabilit\u00e9s est disponible publiquement. \n\n",
  "title": "[M\u00e0J] Multiples vuln\u00e9rabilit\u00e9s sur l\u0027interface d\u0027administration des \u00e9quipements Palo Alto Networks",
  "vendor_advisories": [
    {
      "published_at": "2024-11-14",
      "title": "Bulletin de s\u00e9curit\u00e9 Palo Alto Networks",
      "url": "https://security.paloaltonetworks.com/PAN-SA-2024-0015"
    }
  ]
}


Log in or create an account to share your comment.




Tags
Taxonomy of the tags.


Loading…

Loading…

Loading…

Sightings

Author Source Type Date

Nomenclature

  • Seen: The vulnerability was mentioned, discussed, or seen somewhere by the user.
  • Confirmed: The vulnerability is confirmed from an analyst perspective.
  • Published Proof of Concept: A public proof of concept is available for this vulnerability.
  • Exploited: This vulnerability was exploited and seen by the user reporting the sighting.
  • Patched: This vulnerability was successfully patched by the user reporting the sighting.
  • Not exploited: This vulnerability was not exploited or seen by the user reporting the sighting.
  • Not confirmed: The user expresses doubt about the veracity of the vulnerability.
  • Not patched: This vulnerability was not successfully patched by the user reporting the sighting.


Loading…

Loading…