Статья CVE-2026-0300: от buffer overflow в Captive Portal до root на межсетевом экране Palo Alto

Вскрытый межсетевой экран Palo Alto на криминалистическом коврике с обгоревшим чипом. Руки в синих перчатках держат логический пробник, на мониторе — вывод отладчика с идентификатором уязвимости.


225 тысяч интернет-доступных инстансов PAN-OS по данным Rapid7 через Shodan. К любому из них с включённым User-ID Authentication Portal хватает одного неаутентифицированного HTTP-запроса для root-шелла. Один запрос - и файрвол твой. 6 мая 2026 года Palo Alto Networks раскрыла CVE-2026-0300, а CISA в тот же день закинула её в KEV с дедлайном 9 мая - три дня на реагирование. SSVC-вердикт: Act. Эксплуатация активна, атака автоматизируема, technical impact - total. Unit 42 атрибутировал наблюдаемую эксплуатацию группировке CL-STA-1132, предположительно связанной с государственным актором. Ниже - полный разбор от механики переполнения до конкретных IOC и Sigma-правил, с фокусом на то, что пригодится при пентесте и incident response на реальной инфраструктуре с PA-серией на периметре.

Анатомия CVE-2026-0300: CWE-787 в обработчике запросов Captive Portal

CVE-2026-0300 - out-of-bounds write (CWE-787) в сервисе User-ID Authentication Portal (Captive Portal) PAN-OS. По описанию NVD, уязвимость позволяет неаутентифицированному атакующему выполнить произвольный код с root-привилегиями на файрволах PA-Series и VM-Series путём отправки специально сформированных пакетов.

CVSS 4.0 от CNA (Palo Alto Networks) - 9.3 CRITICAL:

CVSS:4.0/AV:N/AC:L/AT:N/PR:N/UI:N/VC:H/VI:H/VA:H/SC:L/SI:L/SA:N/E:A/AU:Y/R:U/V:C/RE:M/U:Red

Разбор ключевых компонентов вектора:

КомпонентЗначениеЧто это значит на практике
AV:NNetworkЭксплуатация по сети, физический доступ не нужен
AC:L, AT:NLow / NoneСложная подготовка и особые условия не требуются
PR:N, UI:NNone / NoneНи аутентификации, ни действий пользователя
VC:H / VI:H / VA:HHighПолная компрометация конфиденциальности, целостности, доступности
SC:L / SI:LLowОграниченное влияние на смежные системы (через сам файрвол - уже другая история)
E:AActiveПодтверждённая эксплуатация in the wild
AU:YAutomatableАтака скриптуется без ручного взаимодействия

EPSS на 22 мая 2026 года - 0.0435 (4.35% вероятность эксплуатации в ближайшие 30 дней), percentile 0.8905, то есть выше ~89% всех CVE в базе. На AlienVault OTX к тому моменту набралось 27 threat-intel пульсов, каждый с тегом actively_exploited_kev.

Механика overflow: что известно и что нет​

По данным Palo Alto Networks и исследованиям Kodem Security, уязвимый код сидит в пути обработки входящих запросов аутентификации (authentication request handling path) Captive Portal. Парсер берёт контролируемое атакующим поле во входящем запросе и пишет данные за пределы буфера фиксированного размера, повреждая смежную память в worker-процессе.

Цепочка короткая: недоверенный запрос → парсер пишет контролируемые байты за границы буфера → control transfer на код атакующего → исполнение с привилегиями worker-процесса, который работает как root.

Конкретное поле запроса, длина payload и структура эксплойта не опубликованы ни Palo Alto Networks, ни Unit 42. Exploitation primitive - прямой control-flow hijack или staged через heap corruption - тоже за рамками публичного пространства. На GitHub появились PoC-репозитории (p3Nt3st3r-sTAr/CVE-2026-0300-POC с 15 звёздами, qassam-315/PAN-OS-User-ID-Buffer-Overflow-PoC с 3 звёздами), но ни один не получил независимого подтверждения работоспособности. Относитесь к ним как к потенциально weaponized - не запускайте вне изолированной лаборатории.

Prisma Access, Cloud NGFW и Panorama не затронуты. Уязвимость присутствует исключительно в PA-Series и VM-Series.

Поверхность атаки: почему PAN-OS zero-day эксплуатируется pre-auth​

User-ID Authentication Portal (Captive Portal) - сервис PAN-OS, перехватывающий неаутентифицированные HTTP/HTTPS-сессии в настроенной зоне и перенаправляющий пользователей на страницу логина. Типовые сценарии: guest Wi-Fi onboarding, BYOD-аутентификация, network access enforcement для unmanaged endpoints.

Архитектурная деталь, которая делает CVE-2026-0300 такой злой: портал по дизайну принимает трафик от клиентов без prior auth state. Типовые паттерны развёртывания подталкивают портал к untrusted-стороне файрвола - и это не ошибка конфигурации, а архитектурное решение. Именно reachability превращает memory-safety баг в fleet-wide, internet-reachable, unauthenticated path to root.

Три проверки на эксплуатируемость конкретного устройства​

Устройство уязвимо через CVE-2026-0300 только при выполнении всех трёх условий:
  1. Версия PAN-OS на затронутой ветке (10.2, 11.1, 11.2, 12.1) ниже пропатченной
  2. User-ID Authentication Portal включён в конфигурации
  3. Response Pages доступны из недоверенной зоны - интернет, партнёрские сети, гостевые сегменты
«Нет» на любой из трёх - цепочка эксплуатации разрывается. Для triage это критично: разница между экстренным патчем всего парка и последовательным, evidence-driven response. Уязвимая версия с выключенным порталом - не эксплуатируема. Включённый портал, доступный только из внутренней trusted-зоны, - не эксплуатируем удалённо.

Место в kill chain: от Exploit Public-Facing Application до полного контроля​

Для пентестера тут важен не только сам buffer overflow, а вся цепочка, которую он открывает. Root на файрволе - не конечная точка, а плацдарм. По данным BlackSwan Cybersecurity и Rapid7, наблюдаемая эксплуатация CVE-2026-0300 группировкой CL-STA-1132 укладывается в следующую цепочку, маппированную на MITRE ATT&CK:

ЭтапMITRE ATT&CKОписание
Initial AccessExploit Public-Facing Application (T1190)Buffer overflow в Captive Portal, shellcode injection в nginx worker
Privilege EscalationExploitation for Privilege Escalation (T1068)Процесс уже root - повышение привилегий как следствие эксплуатации
Defense EvasionIndicator Removal (T1070)Зачистка crash logs, core dumps, audit-записей ptrace, nginx crash entries
DiscoveryAccount Discovery (T1087)AD-enumeration через service account credentials файрвола - запросы к domain root и DomainDnsZones
Command & ControlProxy (T1090) / Protocol Tunneling (T1572)Развёртывание EarthWorm и ReverseSocks5 для SOCKS5-туннелирования
Lateral MovementЧерез SOCKS-туннели и port forwardingПивотирование во внутреннюю сеть с использованием trust relationships файрвола

Что даёт root на файрволе Palo Alto​

По исследованию Kodem Security, root на PAN-OS позволяет атакующему:
  • Перехватывать и модифицировать трафик на лету, включая TLS-terminated сессии, где файрвол - точка инспекции
  • Собирать credentials из User-ID mappings, GlobalProtect-сессий, логинов Captive Portal и кешированного auth state
  • Модифицировать конфигурацию - добавлять admin-аккаунты, ставить SSH-ключи, ослаблять policy rules, отключать threat detections (включая Threat ID 510019)
  • Закрепляться через configuration-level изменения, переживающие перезагрузки и - при незамеченной постэксплуатации - даже обновления PAN-OS
  • Пивотировать через существующие trust relationships с directory services, SIEM, syslog и management plane
По сути, файрвол становится чёрным ходом во всю инфраструктуру. Remediation-следствие: PA-Series или VM-Series, на котором работал уязвимый, внешне доступный Captive Portal между раскрытием и патчем, нельзя считать чистым после одного лишь обновления PAN-OS. Аудит конфигурации против known-good baseline, ротация всех credentials, проверка admin-аккаунтов и SSH-ключей - часть response, не опциональные follow-ups.

Fingerprinting: проверяем экспозицию Palo Alto firewall RCE​

Требования к окружению​

Для внешнего аудита: Linux с curl и nmap 7.90+, интернет-доступ. Для внутреннего: CLI-доступ к PAN-OS (SSH) или веб-интерфейс. Для массовой разведки: аккаунт Shodan/Censys.

Внешняя проверка​

Captive Portal PAN-OS отвечает характерными redirect-паттернами и TLS-сертификатами. Базовая проверка:
Bash:
# Проверка наличия характерных заголовков/сертификатов PAN-OS
curl -skv https://<target> 2>&1 | grep -i 'palo\|panw'
# Для массовой разведки: Shodan по HTTP-ответам Authentication Portal
# Censys: TLS-сертификаты с характерными полями Palo Alto
# Cortex Xpanse - автоматизированное обнаружение для клиентов PA
На production-устройствах с пользовательскими TLS-сертификатами curl по дефолтным полям даст false negatives. Конкретный URL endpoint Captive Portal зависит от версии PAN-OS - сверяйтесь с документацией вендора.

Внутренняя проверка через CLI PAN-OS​

Код:
show system info | match "sw-version"
show authentication-portal statistics
show running authentication-policy
Комбинация sw-version ниже пропатченной + ненулевая статистика Authentication Portal + policy с привязкой к untrusted-зоне = устройство в зоне риска.

IOC и постэксплуатационные TTPs группировки CL-STA-1132​

По данным threat brief Unit 42 и advisory BlackSwan Cybersecurity, группировка CL-STA-1132 (предположительно state-sponsored) использует следующие индикаторы после эксплуатации CVE-2026-0300.
📚 Часть контента скрыта. Этот материал доступен участникам сообщества с рангом One Level или выше
Получить доступ просто — достаточно зарегистрироваться и проявить активность на форуме

Детект эксплуатации buffer overflow в межсетевом экране: Sigma-правила и IPS​

IPS-сигнатура Palo Alto​

Для клиентов с подпиской Advanced Threat Prevention: Threat ID 510019 из content version 9097-10022 блокирует попытки эксплуатации CVE-2026-0300 на сетевом уровне. Декодер требует PAN-OS 11.1 или новее - на более ранних ветках сигнатура не работает. Для парков на 10.2 это больное место.

Сетевая аналитика (NDR/NTA)​

EarthWorm и ReverseSocks5 создают исходящие SOCKS5-соединения от файрвола. На уровне NDR мониторьте:
  • Исходящие TCP-соединения от файрвола к ранее не наблюдавшимся внешним IP на высоких портах
  • SOCKS5 handshake-паттерны (байты 0x05 0x01) - обнаруживаются только в незашифрованном транспорте; оба инструмента часто оборачивают канал в TLS, так что детект строится на anomaly-аналитике: длительные исходящие сессии, нехарактерные destinations
  • DNS-запросы от файрвола к ранее не наблюдавшимся доменам
  • Нехарактерные admin-аккаунты и SSH-ключи, появившиеся без correlating change ticket

Sigma-правила для постэксплуатационных TTPs​

В SigmaHQ доступно 33 правила по тегу T1090 (Proxy) и 24 правила по T1572 (Protocol Tunneling). Для Linux-окружения PAN-OS наиболее релевантны:
  • net_connection_lnx_ngrok_tunnel.yml - покрывает общий паттерн исходящего туннелирования из Linux
  • net_connection_lnx_domain_localtonet_tunnel.yml - детект обращений к tunnel-сервисам
EarthWorm и ReverseSocks5 не покрыты out-of-box Sigma-правилами, поэтому нужна кастомная логика. Минимальный скелет: исходящие TCP от management-интерфейса файрвола + destination не из white-list NTP/DNS/syslog/SIEM + длительность сессии > 60 секунд.

Ограничения детекта​

Тут надо быть честным: если атакующий с root на файрволе захочет спрятать туннель - стандартные средства мониторинга, работающие на самом файрволе, ему не помешают. Он их просто выключит или подправит. Детект должен строиться на внешних по отношению к скомпрометированному устройству источниках: NetFlow с коммутаторов, зеркалирование трафика, SIEM с корреляцией, NDR на отдельном аплайнсе. Полагаться на логи самого файрвола после подтверждённой компрометации - ошибка, которую я видел не раз.

Патчи, workaround и чеклист реагирования на zero-day firewall уязвимость​

Затронутые версии и график патчей​

Уязвимость затрагивает четыре ветки PAN-OS: 10.2, 11.1, 11.2, 12.1. По данным Palo Alto Networks и HelpNetSecurity, патчи выходят в два этапа:

ВолнаДатаПримеры версий
Первая13 мая 202612.1.4-h5, 11.2.7-h13, 11.2.10-h6, 11.1.4-h33, 11.1.6-h32, 11.1.10-h25, 11.1.13-h5, 10.2.10-h36, 10.2.18-h6
Вторая28 мая 202612.1.7, 11.2.4-h17, 11.2.12, 11.1.7-h6, 11.1.15, 10.2.7-h34, 10.2.13-h21, 10.2.16-h7

Workaround до патча​

Два варианта interim mitigation по рекомендациям вендора:
  1. Ограничить доступ к Captive Portal - разрешить обращения только из trusted internal зон (Step 6 из Live Community article + Knowledgebase article для инструкций по ограничению)
  2. Отключить портал полностью, если он не нужен: Device → User Identification → Authentication Portal Settings → снять галку Enable Authentication Portal
Оба варианта разрывают цепочку эксплуатации. Ждать патча без workaround при наличии публично доступного портала - недопустимо. Просто не делайте так.

Чеклист реагирования​

Нумерованный, готовый к включению в отчёт или передаче администратору:
  1. Определить все PA-Series и VM-Series в инфраструктуре с помощью CMDB или show system info | match "model" через CLI
  2. Для каждого устройства проверить: версия PAN-OS (затронутая ветка?), статус Authentication Portal (включён?), reachability из untrusted зон (Response Pages доступны?)
  3. Устройства, где все три условия - «да»: немедленный workaround (ограничение доступа или отключение портала)
  4. Включить Threat ID 510019 на устройствах с PAN-OS 11.1+ и content version 9097-10022+
  5. Проверить IOC из таблицы выше: обращения к C2 IP, наличие файлов в /var/tmp/linux*, /tmp/R5, /var/R5
  6. Проверить отсутствие crash-артефактов worker-процесса Authentication Portal (парадоксальный IoC)
  7. Аудит admin-аккаунтов и SSH-ключей на всех потенциально затронутых устройствах
  8. Ротация credentials: service accounts, GlobalProtect сессии, User-ID mappings
  9. Применить патч первой волны (13 мая) или второй волны (28 мая) в зависимости от ветки PAN-OS
  10. После патча - продолжить ограничение доступа к Captive Portal только trusted IP (best practice навсегда, не только на время инцидента)

Decision tree: приоритизация реагирования​

УсловиеДействиеСрочность
Портал включён + доступен из интернета + версия уязвимаWorkaround немедленно + IOC-проверка + патч ASAPЭкстренная (часы)
Портал включён + доступен из партнёрской/гостевой сети + версия уязвимаWorkaround в течение дня + IOC-проверкаВысокая (1 день)
Портал включён + доступен только из trusted зоны + версия уязвимаПатч в штатном порядке, включить Threat ID 510019Средняя (неделя)
Портал выключен + версия уязвимаПатч в плановом циклеНизкая (по расписанию)

Рекуррентный паттерн zero-day в edge-устройствах - файрволах, VPN-шлюзах, NGFW - не случайность. По данным Mandiant M-Trends 2025, exploits остаются наиболее распространённым вектором initial access (38% инцидентов), а IBM X-Force отмечает среднее время между публикацией CVE и устранением в организации - 29 месяцев. CVE-2026-0300 вписывается в тот же паттерн, что и предыдущие кампании против edge-устройств: государственный актор, pre-auth RCE, root на аплайнсе, тихое закрепление, пивотирование через trust relationships.

Мой опыт с разбором бинарников PAN-OS через Ghidra показывает, что проблема глубже конкретной CVE. Файрволы - единственный класс устройств, которые одновременно стоят на периметре, работают от root, обрабатывают недоверенный ввод из интернета и при этом пользуются безусловным доверием всей внутренней инфраструктуры. Directory services, SIEM, syslog-коллекторы - ни один из них не рассматривает файрвол как возможный источник атаки. Патч закроет конкретный buffer overflow, но не изменит архитектурную модель, где единственный аплайнс с memory-safety багом в парсере HTTP - ключ ко всему домену.

Если вы занимаетесь пентестом инфраструктур с PA-серией на периметре - включайте проверку Captive Portal exposure в стандартный чеклист внешней разведки. Не только ради этого CVE, а как постоянный элемент методологии. На WAPT эту связку «edge-device → pivot → AD» разбирают в модуле по сетевому пентесту с лабами на реальной топологии.
 
Мы в соцсетях:

Взломай свой первый сервер и прокачай скилл — Начни игру на HackerLab

Похожие темы

🚀 Первый раз на Codeby?
Гайд для новичков: что делать в первые 15 минут, ключевые разделы, правила
Начать здесь →
🔴 Свежие CVE, 0-day и инциденты
То, о чём ChatGPT ещё не знает — обсуждаем в реальном времени
Threat Intel →
💼 Вакансии и заказы в ИБ
Pentest, SOC, DevSecOps, bug bounty — работа и проекты от проверенных компаний
Карьера в ИБ →

HackerLab