Une nouvelle vulnérabilité zero-day a été divulguée dans Palo Alto Networks GlobalProtect VPN qui pourrait être exploitée par un attaquant non authentifié basé sur le réseau pour exécuter du code arbitraire sur les appareils affectés avec les privilèges de l’utilisateur root.
L’exploitation réussie de la faille nécessite que l’attaquant l’enchaîne avec une technique connue sous le nom de HTTP smuggling pour obtenir l’exécution de code à distance sur les installations VPN, sans oublier d’avoir un accès réseau au dispositif sur le port 443 par défaut du service GlobalProtect.
« Une vulnérabilité de corruption de mémoire existe dans les interfaces du portail et de la passerelle GlobalProtect de Palo Alto Networks qui permet à un attaquant non authentifié basé sur le réseau de perturber les processus du système et potentiellement d’exécuter du code arbitraire avec les privilèges de l’utilisateur root », a déclaré Palo Alto Networks dans un avis indépendant.
« L’attaquant doit avoir un accès réseau à l’interface GlobalProtect pour exploiter ce problème ».
Étant donné que les dispositifs VPN sont des cibles lucratives pour les acteurs malveillants, il est fortement recommandé aux utilisateurs de procéder rapidement à la correction de cette vulnérabilité.
Comme solution de contournement, Palo Alto Networks conseille aux organisations concernées d’activer les signatures de menaces pour les identifiants 91820 et 91855 sur le trafic destiné aux interfaces du portail et de la passerelle GlobalProtect afin de prévenir toute attaque potentielle contre CVE-2021-3064.