近日,国家信息安全漏洞库(CNNVD)收到关于Palo Alto Networks PAN-OS安全漏洞(CNNVD-202605-766、CVE-2026-0300)情况的报送。攻击者可通过向目标防火墙发送特制的数据包,触发缓冲区溢出,从而在目标设备上执行任意代码。PAN-OS多个版本均受此漏洞影响。目前,Palo Alto Networks官方已发布新版本修复了该漏洞,建议用户及时确认产品版本,尽快采取修补措施。

一、漏洞介绍

Palo Alto Networks PAN-OS是美国Palo Alto Networks公司的一套为其防火墙设备开发的操作系统。该漏洞源于 User-ID Authentication Portal 服务在处理特定数据包时的边界检查不足。未经身份认证的攻击者可通过向目标防火墙的User-ID Authentication Portal服务发送特制的数据包,触发缓冲区溢出,从而在目标设备上以 root 权限执行任意代码。

二、危害影响

PAN-OS 12.1 < 12.1.4-h5、PAN-OS 12.1 < 12.1.7、PAN-OS 11.2 < 11.2.4-h17、PAN-OS 11.2 < 11.2.7-h13、PAN-OS 11.2 < 11.2.10-h6、PAN-OS 11.2 < 11.2.12、PAN-OS 11.1 < 11.1.4-h33、PAN-OS 11.1 < 11.1.6-h32、PAN-OS 11.1 < 11.1.7-h6、PAN-OS 11.1 < 11.1.10-h25、PAN-OS 11.1 < 11.1.13-h5、PAN-OS 11.1 < 11.1.15、PAN-OS 10.2 < 10.2.7-h34、PAN-OS 10.2 < 10.2.10-h36、PAN-OS 10.2 < 10.2.13-h21、PAN-OS 10.2 < 10.2.16-h7、PAN-OS 10.2 < 10.2.18-h6等版本均受此漏洞影响。

三、修复建议

目前,Palo Alto Networks官方已发布新版本修复了该漏洞,建议用户及时确认产品版本,尽快采取修补措施。官方参考链接:

https://security.paloaltonetworks.com/CVE-2026-0300

本通报由CNNVD技术支撑单位——奇安信网神信息技术(北京)股份有限公司、上海戎磐网络科技有限公司、广东南方信息安全研究院、贵州粟字科技有限公司、北方实验室(沈阳)股份有限公司、深圳市魔方安全科技有限公司等技术支撑单位提供支持。

CNNVD将继续跟踪上述漏洞的相关情况,及时发布相关信息。如有需要,可与CNNVD联系。联系方式: cnnvd@itsec.gov.cn

声明:本文来自CNNVD安全动态,版权归作者所有。文章内容仅代表作者独立观点,不代表安全内参立场,转载目的在于传递更多信息。如有侵权,请联系 anquanneican@163.com。