Статья CVE-2026-0300: разбор уязвимости Palo Alto PAN-OS — от buffer overflow до root RCE

Разрезанный пополам межсетевой экран в тёмной смоле светится изнутри красным. На сломанном корпусе выгравирована надпись с идентификатором уязвимости.


6 мая 2026 года CISA добавила CVE-2026-0300 в каталог Known Exploited Vulnerabilities. Дедлайн на устранение - 9 мая. Три дня. Решение SSVC - Act: эксплуатация активна, атака автоматизируема, technical impact - total. EPSS-скор 0.1443 (14.4% вероятность эксплуатации в ближайшие 30 дней), percentile 94.49% - это топ-6% всех CVE по риску. На AlienVault OTX - 18 threat-intel пульсов. Если у вас PA-Series или VM-Series с включённым Captive Portal, смотрящим наружу, - дальше про ваш файрвол.

Анатомия CVE-2026-0300: out-of-bounds write в User-ID Authentication Portal​

CVE-2026-0300 - buffer overflow типа CWE-787 (Out-of-bounds Write) в сервисе User-ID Authentication Portal (Captive Portal) операционной системы PAN-OS. По данным NVD, уязвимость позволяет неаутентифицированному атакующему выполнить произвольный код с root-привилегиями на файрволах PA-Series и VM-Series - достаточно отправить специально сформированные сетевые пакеты.

CVSS 4.0 вектор от CNA (Palo Alto Networks): CVSS:4.0/AV:N/AC:L/AT:N/PR:N/UI:N/VC:H/VI:H/VA:H/SC:L/SI:L/SA:N/E:A/AU:Y/R:U/V:C/RE:M/U:Red - итоговый скор 9.3 CRITICAL. NVD дополнительно даёт CVSS 3.1 вектор AV:N/AC:L/PR:N/UI:N/S:U/C:H/I:H/A:H.

Разбор ключевых компонентов вектора:

КомпонентЗначениеЧто это значит
AV:NNetworkЭксплуатация удалённо по сети
AC:LLowНизкая сложность, нет race condition
PR:NNoneПривилегии не нужны, атака pre-auth
UI:NNoneДействие пользователя не требуется
VC:H / VI:H / VA:HHighПолный контроль: конфиденциальность, целостность, доступность
E:AAttackedЭксплуатация подтверждена in the wild
AU:YAutomatableАтака автоматизируема
R:UUser recoveryВосстановление - только вручную
U:RedUrgency RedМаксимальная срочность

Цепочка эксплуатации короткая и злая: недоверенный запрос достигает портала, парсер записывает контролируемые атакующим байты за пределы фиксированного буфера, управление передаётся на код атакующего, выполнение продолжается с привилегиями процесса Captive Portal worker - а это root. По публичным отчётам [требует верификации источника], уязвимый код обрабатывает контролируемое атакующим поле во входящем запросе аутентификации и пишет за границы буфера фиксированного размера, повреждая смежную память в worker-процессе.

Palo Alto Networks и Unit 42 не раскрыли конкретное поле запроса, длину payload и структуру эксплойта. Exploitation primitive - прямой hijack control flow или staged через heap corruption - тоже за рамками публичного пространства. На GitHub появились research-grade PoC (в том числе qassam-315/PAN-OS-User-ID-Buffer-Overflow-PoC), но с 1–4 звёздами и без независимого подтверждения работоспособности. Относитесь к ним как к потенциально weaponized - не запускайте в продуктивной инфре. Серьёзно.

Prisma Access, Cloud NGFW и Panorama не затронуты. Отдельный момент для OT-инфраструктур: устройства сторонних производителей на PAN-OS потенциально тоже в зоне риска, но на момент публикации NVD affected products включает только paloaltonetworks:pan-os. Для конкретных OT-платформ сверяйтесь с advisory соответствующих производителей.

Поверхность атаки: почему Captive Portal доступен без аутентификации​

User-ID Authentication Portal (Captive Portal) - сервис PAN-OS, который перехватывает неаутентифицированные HTTP/HTTPS-сессии в настроенной зоне и перенаправляет пользователей на страницу логина. Типичные сценарии: guest Wi-Fi onboarding, BYOD-аутентификация, network access enforcement для unmanaged endpoints.

И вот тут самое неприятное. Портал по дизайну принимает трафик от клиентов без предварительного состояния аутентификации. Это не баг конфигурации - это архитектурное решение. Типовые паттерны развёртывания подталкивают портал к untrusted-стороне файрвола, потому что он обязан принимать трафик от клиентов без prior auth state. Именно этот дизайн делает CVE-2026-0300 достижимой pre-auth. Reachability превращает memory-safety баг в fleet-wide, internet-reachable, unauthenticated path to root.

По публичным рекомендациям [требует верификации источника], три проверки определяют эксплуатируемость конкретного устройства:
  1. User-ID Authentication Portal включён в конфигурации устройства
  2. Портал привязан к интерфейсу в зоне, принимающей трафик от недоверенной сети
  3. Response Pages доступны из недоверенной зоны - интернет, партнёрские сети, гостевые сегменты
«Нет» на любой из трёх пунктов разрывает цепочку. Уязвимая версия с выключенным порталом - не эксплуатируется. Портал, доступный только из внутренней зоны - не эксплуатируется удалённо. Но файрвол с включённым порталом, смотрящим в интернет, на уязвимой версии - один HTTP-запрос до root.

Патчи и затронутые версии​

Palo Alto Networks выпускает фиксы для PA-Series и VM-Series [согласно соответствующему PAN-SA advisory - сверьтесь с актуальным документом для точных дат и затронутых веток PAN-OS]. Если патч для вашей ветки ещё не вышел - interim mitigation обязателен. Ждать патча без workaround - недопустимо.

Типичный сценарий постэксплуатации edge-устройств через CVE-2026-0300​

CISA KEV подтверждает активную эксплуатацию CVE-2026-0300 in the wild. Ниже - гипотетический, но реалистичный сценарий постэксплуатации, собранный из известных TTPs атак на edge-устройства (по аналогии с ранее задокументированными кампаниями против PAN-OS, Fortinet, Ivanti). Конкретные кампании и группировки, эксплуатирующие именно CVE-2026-0300, на момент публикации не подтверждены независимыми источниками.
📚 Часть контента скрыта. Этот материал доступен участникам сообщества с рангом One Level или выше
Получить доступ просто — достаточно зарегистрироваться и проявить активность на форуме

Fingerprinting: проверка экспозиции​

Требования к окружению​

Для внешнего аудита: Linux с curl и nmap 7.90+, интернет-доступ. Для внутреннего: CLI-доступ к PAN-OS (SSH) или веб-интерфейс.

Внешняя проверка: Captive Portal PAN-OS отвечает характерными redirect-паттернами. curl -skv https://<target> 2>&1 | grep -i 'palo\|panw' - при дефолтных self-signed сертификатах наличие характерного TLS-сертификата или заголовков подтверждает доступность устройства. На production-устройствах с пользовательскими сертификатами команда даст false negatives - опирайтесь на HTTP-ответы Authentication Portal (redirect-паттерны, формы логина) и Shodan/Censys fingerprints. Конкретный URL endpoint Captive Portal зависит от версии PAN-OS - сверьтесь с документацией Palo Alto Networks. Для массовой разведки: Shodan-запрос по характерным HTTP-ответам Authentication Portal или Censys-поиск по TLS-сертификатам. Cortex Xpanse автоматизирует обнаружение для клиентов Palo Alto.

Внутренняя проверка через CLI PAN-OS:
Код:
show system info | match "sw-version"
show authentication-portal statistics
show running authentication-policy
Первая команда - версия PAN-OS (сверяем с ветками 10.2, 11.1, 11.2, 12.1). Вторая - статус User-ID конфигурации. Если портал включён и привязан к интерфейсу в зоне с untrusted-трафиком - устройство в зоне критического риска. В веб-интерфейсе: Device > User Identification > Authentication Portal Settings.

Что засветится в SIEM при эксплуатации CVE-2026-0300​

Артефакты на устройстве​

На основании типичных TTPs постэксплуатации edge-устройств и характеристик CVE-2026-0300:
  • Отсутствие crash-артефактов в ожидаемых директориях. Парадоксальный IoC: если crash core dumps и crash entries worker-процесса портала должны быть, но их нет - это сигнал зачистки. Пустота тут красноречивее любого лога.
  • Следы ptrace injection в audit log (если атакующие не успели зачистить)
  • Нехарактерные SUID-бинарники в файловой системе
  • Новые или модифицированные admin-аккаунты и SSH-ключи
  • SAML-флуд в логах аутентификации - массовые SAML-запросы за короткий период перед переключением HA-пары
  • Отсутствие ожидаемых crash-артефактов worker-процесса Authentication Portal

Сетевые индикаторы​

EarthWorm и ReverseSocks5 создают исходящие SOCKS5-соединения от файрвола. На уровне NDR/NTA мониторьте: исходящие TCP-соединения от файрвола к неизвестным внешним IP на высоких портах, SOCKS5 handshake-паттерны (байты 0x05 0x01 - обнаруживаются только в незашифрованном транспорте; оба инструмента часто оборачивают канал в TLS, поэтому детект строится на anomaly-аналитике: длительные исходящие сессии, нехарактерные destinations) в трафике от management-интерфейса, DNS-запросы от файрвола к ранее не наблюдавшимся доменам.

IPS-правило и Sigma​

Для клиентов с подпиской Advanced Threat Prevention: Threat ID из соответствующего content release Palo Alto Networks (см. актуальный PAN-SA advisory для точного номера и версии контента) блокирует попытки эксплуатации CVE-2026-0300 на сетевом уровне. Ограничение: по имеющимся данным, декодер может работать только на определённых ветках PAN-OS - сверьтесь с advisory.

Для постэксплуатационных TTPs в SigmaHQ доступно 33 правила по тегу T1090 (Proxy) и 24 правила по T1572 (Protocol Tunneling). Для Linux-окружения PAN-OS релевантны net_connection_lnx_ngrok_tunnel.yml и net_connection_lnx_domain_localtonet_tunnel.yml - покрывают общий паттерн исходящего туннелирования. EarthWorm с его кастомным протоколом поверх SOCKS5 потребует отдельного правила - готового в SigmaHQ нет.

Митигация: decision tree и приоритизация​

Код:
Устройство PA-Series / VM-Series?
├── Нет → Не затронуто (Prisma Access, Cloud NGFW, Panorama)
└── Да → User-ID Authentication Portal включён?
    ├── Нет → Не эксплуатируемо (но обновление обязательно)
    └── Да → Response Pages доступны из untrusted зоны?
        ├── Нет → Низкий риск, плановое обновление
        └── Да → КРИТИЧНО:
            1. Ограничить доступ к порталу trusted зонами
            2. Отключить Response Pages на untrusted-интерфейсах
            3. Включить соответствующий Threat ID из advisory Palo Alto
               (проверить совместимость с версией PAN-OS)
            4. Обновиться
            5. Считать устройство скомпрометированным:
               → аудит конфигурации vs known-good baseline
               → ротация ВСЕХ credentials через устройство
               → проверка SSH-ключей и admin-аккаунтов
               → поиск IoC по таймлайну активной эксплуатации
                 (с момента раскрытия CVE)
Обновление PAN-OS само по себе недостаточно, если устройство работало с уязвимым и интернет-доступным порталом в период между раскрытием и патчем. По публичным рекомендациям [требует верификации источника], конфигурационные изменения атакующего - admin-аккаунты, SSH-ключи, ослабленные policy rules - переживают обновление прошивки. При невнимательной ремедиации они переживут и следующий патч-цикл. Аудит конфигурации, ротация credentials и валидация целостности - не опциональные follow-up, а часть response.

Для контекста: по данным IBM X-Force Threat Intelligence Index 2025, среднее время между публикацией CVE и устранением в организациях - 29 месяцев. Для CVE-2026-0300 CISA дала три дня. Разрыв - два порядка.

Unit 42 за пять лет фиксирует устойчивый тренд: state-sponsored группировки всё активнее целятся в edge-устройства - файрволы, маршрутизаторы, VPN-шлюзы, гипервизоры. Эти активы дают высокопривилегированный доступ, при этом на них редко ставят EDR-агенты, а полноценное логирование - скорее исключение. Описанный сценарий постэксплуатации - не аномалия, а типичный паттерн. Mandiant M-Trends 2025 подтверждает: exploits - основной вектор initial access (38% случаев в 2024 году).

Ставка APT-группировок на open-source инструментарий вместо проприетарного malware - осознанный выбор. EarthWorm и ReverseSocks5 минимизируют сигнатурное обнаружение и создают attribution-дилемму: те же утилиты легитимно используют сисадмины. Если ваш SOC строит детектирование на IOC-фидах и хешах известного malware - зацепиться будет не за что. Behavioral detection и baseline deviation для сетевого оборудования - единственный рабочий подход. Но на практике мало кто мониторит поведенческий профиль файрвола с тем же вниманием, что профиль рабочей станции.

CVE-2026-0300 выделяется не техническим примитивом - buffer overflow на edge-устройствах случался и раньше. Выделяется контекст: компонент, который by design обязан принимать untrusted-трафик, при AU:Y (automatable) и нулевых требованиях к привилегиям. Рецепт массовой эксплуатации, и CISA SSVC решение Act с пометкой automatable:yes это подтверждает. Прогноз на ближайшие месяцы: copycat-атаки от менее дисциплинированных группировок. Действовать будут грубее, оставлять больше артефактов, но ущерб от этого не станет меньше. Кто до сих пор не выстроил baseline поведения для своих edge-устройств - будет учиться на собственных инцидентах. Если хочется разобрать out-of-bounds write руками - pwn-категория на HackerLab.pro позволяет потренировать этот примитив без рисков для чужой инфраструктуры.
 
Мы в соцсетях:

Взломай свой первый сервер и прокачай скилл — Начни игру на HackerLab

🚀 Первый раз на Codeby?
Гайд для новичков: что делать в первые 15 минут, ключевые разделы, правила
Начать здесь →
🔴 Свежие CVE, 0-day и инциденты
То, о чём ChatGPT ещё не знает — обсуждаем в реальном времени
Threat Intel →
💼 Вакансии и заказы в ИБ
Pentest, SOC, DevSecOps, bug bounty — работа и проекты от проверенных компаний
Карьера в ИБ →

HackerLab