Une vulnérabilité VPN sévère a été découverte dans un logiciel de réseau d'entreprise populaire



Lors d'un examen de sécurité interne, Palo Alto Networks a découvert une vulnérabilité de contournement d'authentification dans certaines versions de son logiciel PAN-OS. La vulnérabilité peut être exploitée pour accéder à des ressources réseau VPN restreintes. PAN-OS est le logiciel qui alimente tous les produits de pare-feu de Palo Alto Networks. La vulnérabilité affecte certaines versions de quatre branches de PAN-OS. Dans PAN-OS 8.1, cela affecte les versions antérieures à PAN-OS 8.1.17 ; sur les versions de PAN-OS 9.0 antérieures à PAN-OS 9.0.11 ; dans les versions de PAN-OS 9.1 antérieures à PAN-OS 9.1.5 ; et dans les versions de PAN-OS 10.0 antérieures à PAN-OS 10.0.1. Même si vous utilisez une version affectée, vous ne courez un risque que si votre appareil PAN-OS est configuré pour permettre aux utilisateurs de s'authentifier avec l'authentification par certificat client.

rester informé

Le problème de contournement d'authentification existe spécifiquement dans le composant VPN SSL PAN-OS GlobalProtect. Pour que l'attaque réussisse, votre appareil doit exécuter l'une des versions antérieures de PAN-OS mentionnées ci-dessus. De plus, vous devez avoir configuré l'appareil pour qu'il s'appuie uniquement sur l'authentification basée sur des certificats. Dans un tel scénario, un attaquant pourrait accéder au réseau en contournant toutes les vérifications de certificat client. Palo Alto Networks a qualifié le problème de gravité élevée, bien qu'il ne soit au courant d'aucune exploitation malveillante de ce problème dans la nature. Pour atténuer le problème, assurez-vous que votre appareil exécute la dernière version de la branche PAN-OS respective. Vous pouvez également configurer GlobalProtect SSL VPN pour exiger que tous les utilisateurs du portail et de la passerelle s'authentifient avec leurs informations d'identification au lieu de s'appuyer sur des certificats.