Vulnérabilité Critique dans le portail d’authentification User-ID de PAN-OS
.png)
Produits concernés
• PAN-OS 12.1: versions antérieures à 12.1.4-h5, ou 12.1.7
• PAN-OS 11.2: versions antérieures à 11.2.4-h17, 11.2.7-h13, 11.2.10-h6, ou 11.2.12
• PAN-OS 11.1: versions antérieures à 11.1.4-h33, 11.1.6-h32, 11.1.7-h6, 11.1.10-h25, 11.1.13-h5, ou 11.1.15
• PAN-OS 10.2: versions antérieures à 10.2.7-h34, 10.2.10-h36, 10.2.13-h21, 10.2.16-h7, ou 10.2.18-h6
Prérequis
• Accès réseau au portail d’authentification User-ID de Palo Alto
• Configuration du pare-feu pour utiliser le User-ID™ Authentication Portal.
Risques
• Exécution de code arbitraire
• Accès au réseau interne de l’entreprise
• Déploiement de malware sur l’actif
• Exfiltration de données sensibles
• Compromission des identités
Résumé
Une vulnérabilité critique de type “Exécution de code” et “Contournement d’authentification” affectant la solutions User-ID™ Authentication Portal (captive portal) de Palo Alto Networks PAN-OS a récemment été publiée par l’éditeur Palo Alto le 06/05/2026.
Le niveau de criticité initial de cette vulnérabilité est de 9.3 (score CVSSv3.1).
Le User-ID™ Authentication Portal (captive portal) de Palo Alto Networks PAN-OS permet d’authentifier des utilisateurs du réseau afin que le pare-feu puisse leur appliquer des règles de sécurité.
- CVE-2026-0300 : Une vulnérabilité dans le endpoint User-ID Authentication Portal de la solution Palo Alto Networks PAN-OS (firewalls PA-Series et VM-Series) pourrait permettre à un attaquant distant non authentifié d'exécuter du code arbitraire sur le système d'exploitation sous-jacent en tant qu'administrateur (root).
L'attaquant n'a pas besoin d'identifiants valides pour exploiter cette vulnérabilité.
Une fois la vulnérabilité exploitée, l’attaquant aura ainsi accès à l’équipement. Il pourra donc interagir avec celui-ci en tant que root.
L’exploitation de cette CVE pourrait permettre à l’attaquant à minima une compromission complète du système , la perte du contrôle réseau (désactivation des politiques de sécurités), des modifications des règles d’accès VPN, de l’exfiltration de données sensibles et la désactivation des protections de sécurité.
A l’heure actuelle, on observe des traces d’exploitation par des groupes d’attaquants.
Étant donné le risque associé, nous préconisons de corriger cette vulnérabilité sans plus attendre pour toute machine exposée sur Internet.
Solutions
Remédiation :
Mettre à jour vers les versions de PAN-OS, après publication des nouvelles versions par l’éditeur. (Se référer au tableau du constructeur en références)
Mitigation :
• Restreindre l'accès au portail d'authentification User-ID™ aux zones de confiance uniquement.
• Désactivez le portail d'authentification User-ID™ s'il n'est pas nécessaire.

Restez informés des dernières menaces !
Recevez les alertes de sécurité critiques et nos conseils pour protéger votre entreprise.

