TISI
Eclypsium trouve des failles critiques sur les Pare-feux de Palo Alto - Version imprimable

+- TISI (https://www.tisi-fr.com/board)
+-- Forum : Gɛɛk Zønɛ (https://www.tisi-fr.com/board/forumdisplay.php?fid=3)
+--- Forum : Sécurité (https://www.tisi-fr.com/board/forumdisplay.php?fid=7)
+--- Sujet : Eclypsium trouve des failles critiques sur les Pare-feux de Palo Alto (/showthread.php?tid=4854)



Eclypsium trouve des failles critiques sur les Pare-feux de Palo Alto - Juanito - 24-01-2025

Des vulnérabilités critiques découvertes dans les pare-feux Palo Alto Networks


Une récente analyse menée par la société de sécurité Eclypsium a révélé plusieurs vulnérabilités connues affectant les pare-feux de Palo Alto Networks. Les modèles examinés, notamment les PA-3260, PA-1410 et PA-415, présentent des failles dans leur firmware et des configurations de sécurité inadéquates.

[Image: firewall.png]

Les vulnérabilités identifiées


Parmi les problèmes détectés figure la vulnérabilité BootHole (CVE-2020-10713), qui touche le chargeur d’amorçage GRUB2. Cette faille permet à un attaquant de contourner le mécanisme de sécurité Secure Boot. Bien que son exploitation nécessite des privilèges élevés, Eclypsium a averti qu’il serait possible de combiner cette vulnérabilité avec d'autres failles présentes dans PAN-OS, le système d'exploitation des pare-feux de Palo Alto Networks.
Les modèles spécifiquement concernés incluent les PA-3260, PA-1410 et PA-415, bien que d'autres appareils utilisant des configurations similaires pourraient également être à risque.


Quels sont les enjeux?

Ces vulnérabilités exposent les pare-feux, pourtant conçus pour protéger les infrastructures, à des attaques sophistiquées. Si elles sont exploitées, elles pourraient permettre à des attaquants de compromettre les dispositifs de sécurité eux-mêmes, offrant ainsi un point d’entrée aux systèmes critiques.


Et qu'en est-il de l'attaque?

Palo Alto a réagi en précisant que les scénarios d’exploitation décrits par Eclypsium ne sont pas applicables sur des systèmes à jour. Selon Palo Alto Networks, les versions récentes de PAN-OS protègent les utilisateurs, à condition que les interfaces de gestion soient correctement configurées et sécurisées.
En parallèle, des correctifs sont en cours de développement pour renforcer davantage la sécurité et prévenir toute exploitation potentielle.
La faille n'est donc pas encore sécurisée, il est donc nécessaire d'être extrêmement vigilant.


Sources:

https://thehackernews.com/2025/01/palo-alto-firewalls-found-vulnerable-to.html
https://www.securityweek.com/palo-alto-networks-addresses-impact-of-bios-bootloader-vulnerabilities-on-its-firewalls/
https://www.techtarget.com/searchsecurity/news/366618492/Eclyspium-finds-security-issues-in-Palo-Alto-Networks-NGFWs


RE: Eclypsium trouve des failles critiques sur les Pare-feux de Palo Alto - EnZ0 - 11-02-2025

Voir ce "géant" de la sécurité si régulièrement touchés par des vulnérabilités critiques... hum...

La faille BootHole n'est pas nouvelle en soit, mais sa présence dans des équipements aussi critiques que des pare-feux est préoccupante.

Cette découverte s'inscrit dans une série de problèmes de sécurité récents chez Palo Alto Networks. En effet, d'autres vulnérabilités critiques ont été identifiées ces derniers mois, notamment une faille zero-day (CVE-2024-3400) qui a été activement exploitée pour ne citer qu'elle, que l'on a abordée sur le forum il me semble d'ailleurs.

Le plus inquiétant dans cette histoire, c'est que ces pare-feux sont largement déployés dans des infrastructures critiques. La possibilité de compromettre le Secure Boot pourrait permettre l'installation de rootkits persistants, particulièrement difficiles à détecter et à supprimer, comme vous le savez.

Pour les administrateurs système, il est crucial de vérifier les configurations des interfaces de gestion et de maintenir les systèmes à jour (et oui, sans surprise). En attendant les correctifs définitifs, la vigilance reste de mise, d'autant plus que les attaquants sont souvent plus rapides que les correctifs.