Логотип exploitDog
Консоль
Логотип exploitDog

exploitDog

fstec логотип

BDU:2022-04932

Опубликовано: 10 авг. 2022
Источник: fstec
CVSS3: 8.6
CVSS2: 7.8
EPSS Низкий

Описание

Уязвимость операционных систем PAN-OS связана с ошибками при настройке политики фильтрации URL-адресов. Эксплуатация уязвимости может позволить нарушителю, действующему удаленно, вызвать отказ в обслуживании (RDoS)

Вендор

Palo Alto Networks Inc.

Наименование ПО

PAN-OS

Версия ПО

от 10.2 до 10.2.2-h2 (PAN-OS)
от 10.1 до 10.1.6-h6 (PAN-OS)
от 10.0 до 10.0.11-h1 (PAN-OS)
от 9.1 до 9.1.14-h4 (PAN-OS)
от 9.0 до 9.0.16-h3 (PAN-OS)
от 8.1 до 8.1.23-h1 (PAN-OS)

Тип ПО

Операционная система

Операционные системы и аппаратные платформы

Palo Alto Networks Inc. PAN-OS от 10.2 до 10.2.2-h2
Palo Alto Networks Inc. PAN-OS от 10.1 до 10.1.6-h6
Palo Alto Networks Inc. PAN-OS от 10.0 до 10.0.11-h1
Palo Alto Networks Inc. PAN-OS от 9.1 до 9.1.14-h4
Palo Alto Networks Inc. PAN-OS от 9.0 до 9.0.16-h3
Palo Alto Networks Inc. PAN-OS от 8.1 до 8.1.23-h1

Уровень опасности уязвимости

Высокий уровень опасности (базовая оценка CVSS 2.0 составляет 7,8)
Высокий уровень опасности (базовая оценка CVSS 3.0 составляет 8,6)

Возможные меры по устранению уязвимости

Использование рекомендаций:
https://security.paloaltonetworks.com/CVE-2022-0028

Статус уязвимости

Подтверждена производителем

Наличие эксплойта

Существует

Информация об устранении

Уязвимость устранена

Ссылки на источники

Идентификаторы других систем описаний уязвимостей

EPSS

Процентиль: 89%
0.04682
Низкий

8.6 High

CVSS3

7.8 High

CVSS2

Связанные уязвимости

CVSS3: 8.6
nvd
больше 3 лет назад

A PAN-OS URL filtering policy misconfiguration could allow a network-based attacker to conduct reflected and amplified TCP denial-of-service (RDoS) attacks. The DoS attack would appear to originate from a Palo Alto Networks PA-Series (hardware), VM-Series (virtual) and CN-Series (container) firewall against an attacker-specified target. To be misused by an external attacker, the firewall configuration must have a URL filtering profile with one or more blocked categories assigned to a source zone that has an external facing interface. This configuration is not typical for URL filtering and, if set, is likely unintended by the administrator. If exploited, this issue would not impact the confidentiality, integrity, or availability of our products. However, the resulting denial-of-service (DoS) attack may help obfuscate the identity of the attacker and implicate the firewall as the source of the attack. We have taken prompt action to address this issue in our PAN-OS software. All software

CVSS3: 8.6
github
больше 3 лет назад

A PAN-OS URL filtering policy misconfiguration could allow a network-based attacker to conduct reflected and amplified TCP denial-of-service (RDoS) attacks. The DoS attack would appear to originate from a Palo Alto Networks PA-Series (hardware), VM-Series (virtual) and CN-Series (container) firewall against an attacker-specified target. To be misused by an external attacker, the firewall configuration must have a URL filtering profile with one or more blocked categories assigned to a source zone that has an external facing interface. This configuration is not typical for URL filtering and, if set, is likely unintended by the administrator. If exploited, this issue would not impact the confidentiality, integrity, or availability of our products. However, the resulting denial-of-service (DoS) attack may help obfuscate the identity of the attacker and implicate the firewall as the source of the attack. We have taken prompt action to address this issue in our PAN-OS software. All softwa...

EPSS

Процентиль: 89%
0.04682
Низкий

8.6 High

CVSS3

7.8 High

CVSS2