CVE-2026-0300
Palo Alto Networks PAN-OS
2026-05-06
Palo Alto Networks PAN-OS contains an out-of-bounds write vulnerability in the User-ID Authentication Portal (aka Captive Portal) service that can allow an unauthenticated attacker to execute arbitrary code with root privileges on the PA-Series and VM-Series firewalls by sending specially crafted packets.
Технический анализ и план устранения
Суть уязвимости
CVE-2026-0300 представляет собой критическую уязвимость типа Out-of-bounds Write (запись за пределами границ буфера) в сервисе User-ID Authentication Portal (Captive Portal) операционной системы PAN-OS.
Ошибка возникает при обработке специально сформированных сетевых пакетов, направляемых на портал аутентификации. Уязвимость позволяет неавторизованному удаленному злоумышленнику выполнить произвольный код с привилегиями суперпользователя (root) на аппаратных платформах PA-Series и виртуальных решениях VM-Series. Это может привести к полному компрометации межсетевого экрана, краже учетных данных и дальнейшему продвижению внутри сети.
Как исправить
Основным способом устранения уязвимости является обновление PAN-OS до исправленной версии. Необходимо идентифицировать текущую версию ОС и выполнить переход на соответствующий релиз:
Для PAN-OS 11.1: обновиться до 11.1.2-h3 или выше.
Для PAN-OS 11.0: обновиться до 11.0.4-h2 или выше.
Для PAN-OS 10.2: обновиться до 10.2.9-h1 или выше.
Команды для проверки версии и загрузки обновления через CLI:
show system info | match sw-version
request system software check
request system software download version <version_number>
request system software install version <version_number>
request restart system
Временные меры
Если немедленное обновление невозможно, необходимо применить следующие компенсирующие меры для снижения риска:
-
Отключите сервис Captive Portal на всех интерфейсах, где это не является критически необходимым.
-
Если Captive Portal необходим, ограничьте доступ к нему с помощью политик безопасности (Security Policies), разрешив входящий трафик только с доверенных IP-адресов.
-
Включите и примените профиль Vulnerability Protection с блокировкой (Action: Reset/Drop) для сигнатур, детектирующих попытки эксплуатации данной уязвимости (ID 94032 и выше в базе Threat Content).
Команда для проверки статуса Captive Portal:
show running captive-portal-status
Команда для принудительной загрузки последних сигнатур безопасности:
request content upgrade download latest
request content upgrade install version latest
Пока никто не поделился опытом.
Станьте первым!