Alerte Vulnerabilité Critique - SAML sur panOS Palo Alto

1 min. lecture

Share

Palo Alto Networks a publié le 29/06/2020 une alerte de sécurité critique (CVE-2020-2021) : https://security.paloaltonetworks.com/CVE-2020-2021.

Vulnerabilité - SAML sur le panos Palo Alto

La vulnérabilité permet de contourner le mécanisme d’authentification SAML si l’option « Validate Identity Provider Certificate » est désactivée dans le profil de configuration de l’« Identity provider SAML ».

Si vous utilisez le mécanisme d’authentification SAML pour :
  • Global Protect (Portail, Gateway, clientless)
  • Prisma Access
  • Les accès d’administration (Firewall, Panorama)
  • L’authentification utilisateurs
et êtes dans ce cas d’usage, il est recommandé de mette à jour panos dans les versions 8.1.15, 9.0.9 et 9.1.3. en fonction de la branche de version dans laquelle vous êtes.

PAN-OS

VersionsAffectedUnaffected
9.1< 9.1.3>= 9.1.3
9.0< 9.0.9>= 9.0.9
8.1< 8.1.15>= 8.1.15
8.08.0.*
7.17.1.*
Si vous projetez de déployer le mécanisme d’authentification SAML prochainement, un upgrade vers ces versions est aussi à prendre en considération.

Détail des actions

Le détail des actions à entreprendre est expliqué sur ce post du support Palo Alto : https://knowledgebase.paloaltonetworks.com/KCSArticleDetail?id=kA14u0000008UXK Le support Nomios se tient à votre disposition pour vous conseiller sur la marche à suivre et évaluer si vous êtes concernés par cette vulnérabilité.

Annexe SAML

Comment configurer SAML sur PanOS : https://docs.paloaltonetworks.com/pan-os/8-1/pan-os-admin/authentication/configure-saml-authentication.html Authentifications supportées par PanOS : https://docs.paloaltonetworks.com/pan-os/9-1/pan-os-admin/authentication/authentication-types/saml

Inscrivez-vous à notre newsletter

Recevez dans votre boîte aux lettres électronique les dernières nouvelles sur la sécurité, des informations et les tendances du marché.

À la une

Plus de nouveautés