Palo Alto Networks PAN-OS 소프트웨어의 User-ID™ 인증 포털(일명 Captive Portal) 서비스의 버퍼 오버플로 취약점으로 인해 인증되지 않은 공격자가 특별히 제작된 패킷을 전송하여 PA 시리즈 및 VM 시리즈 방화벽에서 루트 권한으로 임의 코드를 실행할 수 있습니다. 모범 사례 지침 https://knowledgebase.paloaltonetworks.com/KCSArticleDetail by r에 따라 User-ID™ 인증 포털에 대한 액세스를 보호하면 이 문제의 위험이 크게 줄어듭니다.
Palo Alto Networks PAN-OS 소프트웨어의 User-ID™ 인증 포털(일명 Captive Portal) 서비스의 버퍼 오버플로 취약점으로 인해 인증되지 않은 공격자가 특별히 제작된 패킷을 전송하여 PA 시리즈 및 VM 시리즈 방화벽에서 루트 권한으로 임의 코드를 실행할 수 있습니다.
신뢰할 수 있는 내부 IP 주소로만 액세스를 제한하여 모범 사례 지침 https://knowledgebase.paloaltonetworks.com/KCSArticleDetail에 따라 User-ID™ 인증 포털에 대한 액세스를 보호하면 이 문제의 위험이 크게 줄어듭니다.
Prisma Access, Cloud NGFW 및 Panorama 어플라이언스는 이 취약점의 영향을 받지 않습니다.
필수 조치
Apply mitigations per vendor instructions, follow applicable BOD 22-01 guidance for cloud services, or discontinue use of the product if mitigations are unavailable. Until the vendor releases an official fix, the following workaround should be implemented: - Restrict User-ID Authentication Portal access to only trusted zones. - Disable User-ID Authentication Portal if not required. 5/13/2026: Palo Alto has released a variety of patches. If these are relevant to your environment, please apply the designated patch.
| 소스 | CVSS 버전 | 기본 점수 | 심각도 | 벡터 문자열 | 평가일 |
|---|---|---|---|---|---|
| NVDNIST | 4.0 | 9.3 | CRITICAL | CVSS:4.0/AV:N/AC:L/AT:N/PR:N/UI:N/VC:H/VI:H/VA:H/SC:L/SI:L/SA:N/E:A/CR:X/IR:X/AR:X/MAV:X/MAC:X/MAT:X/MPR:X/MUI:X/MVC:X/MVI:X/MVA:X/MSC:X/MSI:X/MSA:X/S:X/AU:Y/R:U/V:C/RE:M/U:Red | 2026. 05. 13. |
| NVDNIST | 3.1 |
| 9.8 |
CRITICAL |
| CVSS:3.1/AV:N/AC:L/PR:N/UI:N/S:U/C:H/I:H/A:H |
| 2026. 05. 13. |