Palo Alto Networks ファイアウォールの脆弱性が攻撃者にリブートループを引き起こす可能性

概要

Palo Alto Networks は、PAN-OS ファイアウォールの脆弱性について警告しました。この脆弱性により、遠隔地から攻撃者が繰り返しリブートを強制することが可能になり、デバイスがメンテナンスモードに陥る「リブートループ」を引き起こす可能性があります。

詳細情報

CVE-2026-0229 と呼ばれるこの脆弱性は、Advanced DNS Security (ADNS) フィーチャーに存在します。攻撃者は、悪意のあるネットワークパケットを使用してこれをトリガーできます。

影響範囲

  • Palo Alto Networks は、2026年2月11日にアドバイザリを公開しました。
  • この脆弱性は内部で発見されました。
  • ADNSが有効になっており、スパイウェアセキュリティプロファイルがブロック、シンクホール、または警告(いずれかの非許可アクション)に設定されている場合のみ影響を受ける可能性があります。

脆弱性の詳細

CVE-2026-0229 は、攻撃者が認証やユーザーの操作なしで繰り返しリブートを開始することで、高可用性に重大な影響を与える可能性があります。この問題はサービス拒否(DoS)条件であり、脆弱性タイプはCWE-754と分類されています。

対策

  • Palo Alto Networks は、現在のところ悪意のある利用が報告されていないことを確認しています。
  • パッチを適用することが推奨されます。PAN-OS 12.1.4 や PAN-OS 11.2.10 以上のバージョンへのアップグレードが必要です。
  • ワークアラウンドは存在せず、Threat Preventionシグネチャも不可能であるとされています。

管理者の対応

  • ADNSが有効なファイアウォールをインベントリ化し、影響を受けているバージョンを確認します。
  • アップグレードをスケジューリングし、予期しないリブートや繰り返しの再起動を監視して、悪意のある利用を検出します。

元記事: https://gbhackers.com/palo-alto-networks-firewall-vulnerability/