Статья CVE-2026-0300: уязвимость Palo Alto PAN-OS — buffer overflow в Captive Portal до root shell

Расколотый корпус межсетевого экрана с трещиной, из которой вытекает красная жидкость. Холодный криминалистический свет подчёркивает излом и надпись CVE-2026-0300 на стекле.


По данным Shodan и Censys, десятки тысяч инстансов PAN-OS торчат наружу - одна из крупнейших attack surface среди enterprise-файрволов. И вот в этой attack surface появилась дыра размером с грузовик. CVE-2026-0300 - pre-auth out-of-bounds write (CWE-787) в Captive Portal PAN-OS. Неаутентифицированный атакующий получает выполнение произвольного кода с привилегиями root на PA-Series и VM-Series файрволах. Ни учётных данных, ни взаимодействия с пользователем - один пакет, и файрвол ваш. CISA добавила уязвимость в каталог Known Exploited Vulnerabilities в тот же день с дедлайном 9 мая - три дня на реагирование. Решение SSVC: Act. Эксплуатация активна, автоматизируема, technical impact - total. Дальше разбираем механику, fingerprinting, постэксплуатационные TTPs и детект.

Анатомия CVE-2026-0300: CWE-787 в парсере User-ID Authentication Portal

CVE-2026-0300 - переполнение буфера типа CWE-787 (Out-of-bounds Write) в сервисе User-ID Authentication Portal, он же Captive Portal. По данным NVD и advisory Palo Alto Networks, уязвимость позволяет неаутентифицированному атакующему выполнить произвольный код с root-привилегиями, отправив специально сформированные пакеты на PA-Series и VM-Series файрволы.

CWE-787 по классификации MITRE - категория Memory-Unsafe языков: C, C++, Assembly. PAN-OS - embedded Linux, worker-процессы Captive Portal написаны на C/C++ и крутятся с root-привилегиями. Ничего экзотичного - стандартная архитектура enterprise-appliances, где memory-safety баги по-прежнему конвертируются в RCE. В 2026 году. Ну ок.

CVSS-вектор и разбор компонентов​

CVSS 4.0 от CNA (Palo Alto Networks):

CVSS:4.0/AV:N/AC:L/AT:N/PR:N/UI:N/VC:H/VI:H/VA:H/SC:L/SI:L/SA:N/E:A/AU:Y/R:U/V:C/RE:M/U:Red

Итоговый скор: 9.3 CRITICAL. NVD дополнительно рассчитал CVSS 3.1: AV:N/AC:L/PR:N/UI:N/S:U/C:H/I:H/A:H.

Ключевые компоненты вектора:

КомпонентЗначениеЧто означает
AV:NNetworkУдалённая эксплуатация по сети
AC:L / AT:NLow / NoneНизкая сложность, нет дополнительных условий
PR:N / UI:NNone / NoneНе нужны ни креды, ни действия пользователя
VC:H / VI:H / VA:HHighПолная компрометация CIA на целевой системе
SC:L / SI:LLowОграниченное воздействие на downstream-системы
E:AAttackedПодтверждённая эксплуатация in the wild
AU:YAutomatableАтака поддаётся автоматизации
R:UUnreportedRemediation ещё не завершён
U:RedUrgency: RedКритическая срочность реагирования

EPSS на 22 мая 2026 года (данные FIRST.org): 0.0435 (4.35% вероятность эксплуатации в ближайшие 30 дней), percentile 89.05% - уязвимость в топ-11% всех CVE по риску. На AlienVault OTX зафиксировано 27 threat-intel пульсов, каждый с тегом actively_exploited_kev.

Затронутые продукты​

Уязвимы поддерживаемые ветки PAN-OS на PA-Series и VM-Series (точный перечень затронутых версий - в advisory Palo Alto Networks).

Не затронуты: Prisma Access, Cloud NGFW и Panorama.

Патчи выпускаются по мере готовности для затронутых веток (актуальные даты и версии - в advisory Palo Alto Networks).

Поверхность атаки: почему Captive Portal - pre-auth вектор к root​

User-ID Authentication Portal (Captive Portal) - сервис PAN-OS, перехватывающий неаутентифицированные HTTP/HTTPS-сессии в настроенной зоне и перенаправляющий пользователей на страницу входа. Типичные сценарии: guest Wi-Fi onboarding, BYOD-аутентификация, network access enforcement для unmanaged endpoints.

Архитектурный нюанс, из-за которого всё и горит: портал по дизайну принимает трафик от клиентов без предварительного состояния аутентификации. Это не misconfiguration - это intended behavior. Типовые паттерны развёртывания подталкивают портал к untrusted-стороне файрвола, потому что он обязан принимать трафик от клиентов без prior auth state. Именно этот дизайн делает CVE-2026-0300 достижимой pre-auth: уязвимая ветка PAN-OS сама по себе - memory-safety баг, но уязвимая ветка с Response Pages, доступными из untrusted-сетей - fleet-wide, internet-reachable, unauthenticated path to root.

Цепочка атаки выглядит до обидного коротко:
  1. Recon: Shodan/Censys - обнаружение PAN-OS Captive Portal
  2. Exploitation: один crafted пакет - out-of-bounds write - code execution as root
  3. Post-exploitation: root на файрволе = перехват транзитного трафика, credential harvesting, lateral movement во внутреннюю сеть
Никаких промежуточных шагов. No loader, no stager, no privilege escalation. Pre-auth to root в один шаг. Для атакующего это идеальный initial access - одна точка входа даёт максимальный привилегированный доступ к сетевому ядру инфраструктуры.

[Применимо: внешний пентест при exposed Captive Portal; для внутреннего пентеста из trusted-зоны портал обычно не доступен - по дизайну он смотрит в untrusted-сегмент]

Три проверки эксплуатируемости​

По данным advisory Palo Alto Networks, устройство уязвимо через CVE-2026-0300 только при одновременном выполнении трёх условий:
  1. Версия PAN-OS на уязвимой ветке (10.2, 11.1, 11.2, 12.1) ниже фиксированной
  2. User-ID Authentication Portal включён в конфигурации
  3. Response Pages доступны из недоверенной зоны - интернет, гостевые сегменты, партнёрские сети
«Нет» по любому из трёх - цепочка эксплуатации разорвана. И это критично для triage-приоритизации: разница между экстренным patch sweep всего флота и последовательным, evidence-driven ответом - огромна. Не надо будить дежурного в три ночи, если портал отключён.

Recon и fingerprinting: определяем экспозицию до эксплуатации​

Требования к окружению​

Для внешнего аудита: Linux с curl и nmap 7.90+, интернет-доступ. Для внутреннего - SSH-доступ к PAN-OS CLI или веб-интерфейс управления.

Внешняя проверка​

Captive Portal PAN-OS отвечает характерными redirect-паттернами и TLS-сертификатами:
📚 Часть контента скрыта. Этот материал доступен участникам сообщества с рангом One Level или выше
Получить доступ просто — достаточно зарегистрироваться и проявить активность на форуме

Механика эксплуатации: что известно и что скрыто​

Публичная картина примитива​

По данным advisory Palo Alto Networks, уязвимый код - в request handling path User-ID Authentication Portal. Парсер обрабатывает контролируемое атакующим поле во входящем запросе аутентификации и записывает данные за границы буфера фиксированного размера, повреждая смежную память в Captive Portal worker-процессе.

Архитектурная цепочка коротка до неприличия:
  1. Недоверенный запрос достигает портала
  2. Парсер записывает контролируемые атакующим байты за пределы intended buffer
  3. Управление передаётся на код атакующего
  4. Выполнение продолжается с привилегиями Captive Portal worker - root
Palo Alto Networks и Unit 42 сознательно не раскрыли: конкретное поле запроса, длину payload, структуру эксплойта и exploitation primitive (прямой control-flow hijack или staged через heap corruption). Детали удерживаются до завершения обеих волн патчей - стандартная практика для actively exploited zero-day. Разумно.

Публичные PoC: оценка рисков​

На GitHub появились research-grade PoC-репозитории:

РепозиторийЗвёздыПоследнее обновлениеПримечание
p3Nt3st3r-sTAr/CVE-2026-0300-POC152026-05-23Наибольшая активность
qassam-315/PAN-OS-User-ID-Buffer-Overflow-PoC32026-05-10Заявлен как research-grade для CWE-787
bannned-bit/CVE-2026-0300-PANOS12026-05-12Минимальная активность

Ни один из этих PoC не имеет независимого подтверждения работоспособности. Относитесь к ним как к потенциально weaponized: не запускайте в продуктивной инфре, не загружайте на рабочие станции без изолированного окружения. Любой reverse-engineered PoC, опубликованный до завершения обеих волн патчей, стоит рассматривать как потенциально weaponized - и как forcing function для ускорения реагирования. (На практике половина таких PoC - просто crash-тригер без полноценного RCE, но проверять это на своём файрволе я бы не стал.)

Ограничения эксплуатации​

CVE-2026-0300 - не волшебная кнопка «нажми и получи root»:
  • Портал должен быть включён и доступен из вашей сети - три проверки выше
  • На разных ветках PAN-OS бинарники Captive Portal могут отличаться по адресному пространству и компоновке - offset'ы не универсальны между ветками
  • ASLR на PAN-OS (embedded Linux) может потребовать info leak или brute force для обхода, если рандомизация включена на конкретной версии
  • Palo Alto публикует Threat Prevention сигнатуру для CVE-2026-0300 (конкретный Threat ID и минимальная content version - в advisory вендора) - при активированной подписке Advanced Threat Prevention она блокирует известные паттерны эксплуатации на сетевом уровне
Против этой Threat Prevention сигнатуры модифицированный эксплойт с изменённой структурой пакета может пройти - сигнатура ловит конкретный паттерн, а не класс атаки. Стандартное ограничение signature-based IPS, ничего нового.

Постэксплуатация: root на периметровом файрволе​

Root на PAN-OS файрволе - это не «ещё один хост». Файрвол стоит в пути каждого аутентифицированного сеанса, каждого маршрутизируемого потока и каждой учётной записи, пересекающей периметр. Успешная эксплуатация CVE-2026-0300 открывает атакующему:
  • Перехват и модификацию трафика в реальном времени - включая TLS-terminated сессии, plaintext-аутентификацию и management-протоколы
  • Credential harvesting - User-ID маппинги, GlobalProtect сессии, кэшированные Captive Portal логины и всё аутентификационное состояние на устройстве
  • Модификацию конфигурации - добавление admin-аккаунтов, установка SSH-ключей, ослабление policy rules, отключение детекций (включая Threat Prevention сигнатуры), открытие inbound-путей во внутреннюю сеть
  • Persistence - конфигурационные изменения переживают перезагрузку и, при необнаружении, патч-циклы
  • Lateral movement - через trust relationships файрвола с Active Directory, SIEM-форвардерами, syslog-получателями и management plane'ами. Ни одна из downstream-систем не рассматривает файрвол как потенциальный источник вредоносного трафика. А зря.

Атрибуция и наблюдаемые TTPs​

6 мая 2026 года CVE-2026-0300 была добавлена в CISA KEV на основании evidence of active exploitation. Конкретная атрибуция и детальные TTPs постэксплуатации на момент публикации не подтверждены независимыми источниками. Гипотетически - на основании общего паттерна для compromised edge-appliances - возможны:
  • Развёртывание туннелирующих инструментов для C2
  • AD enumeration через trust relationships файрвола
Конкретные постэксплуатационные TTPs для CVE-2026-0300 пока не подтверждены независимыми источниками. Общий паттерн маппится на MITRE ATT&CK:

Remediation: апгрейд недостаточен​

Любой PA-Series или VM-Series файрвол, работавший с уязвимым, внешне доступным Captive Portal в период между раскрытием и патчем, нельзя очистить одним обновлением PAN-OS. Обязательны: аудит конфигурации против known-good baseline, ротация всех учётных данных, проходивших через устройство, и проверка целостности admin-аккаунтов и SSH-ключей. Если обновились и успокоились - считайте, что не обновлялись.

Детектирование: что ловить в SIEM и на NDR​

Сетевые индикаторы​

Типичные постэксплуатационные туннелирующие инструменты создают исходящие SOCKS5-соединения от файрвола. На уровне NDR/NTA мониторьте:
  • Исходящие TCP-соединения от файрвола к неизвестным внешним IP на высоких портах
  • SOCKS5 handshake-паттерны (байты 0x05 0x01) - детектируются только в незашифрованном транспорте. Оба инструмента часто оборачивают канал в TLS, поэтому детект строится на anomaly-аналитике
  • DNS-запросы от файрвола к ранее не наблюдавшимся доменам
  • Длительные исходящие сессии с нехарактерными destinations и аномальным download-upload ratio

Артефакты на устройстве​

  • Парадоксальный IoC: отсутствие crash-артефактов worker-процесса портала, когда они ожидаемы. Если crash core dumps и crash entries должны быть, но их нет - это сигнал зачистки. Пустота красноречивее любого лога
  • Следы ptrace injection в audit log, если атакующие не успели зачистить
  • Нехарактерные SUID-бинарники в файловой системе
  • Новые или модифицированные admin-аккаунты и SSH-ключи
  • SAML-флуд - массовые SAML-запросы за короткий период перед переключением HA-пары

IPS-сигнатура и Sigma-правила​

Palo Alto публикует Threat Prevention сигнатуру для CVE-2026-0300 - конкретный Threat ID, минимальная content version и требования к версии PAN-OS указаны в advisory вендора. Требуется активная подписка Advanced Threat Prevention.

Для постэксплуатационных TTPs в SigmaHQ доступны правила:
  • По тегу T1090 (Proxy): 33 правила, в том числе net_connection_lnx_ngrok_tunnel.yml и net_connection_lnx_domain_localtonet_tunnel.yml - покрывают общий паттерн исходящего туннелирования от Linux-хостов. Паттерн аномального исходящего соединения ловится generic-правилами
  • По тегу T1572 (Protocol Tunneling): 24 правила, включая proc_creation_win_plink_port_forwarding.yml и proc_creation_win_ssh_port_forward.yml - для Linux-окружения PAN-OS релевантны правила на сетевые аномалии
D3FEND (MITRE) рекомендует для обеих техник: Protocol Metadata Anomaly Detection (D3-PMAD), Client-server Payload Profiling (D3-CSPP) и Per Host Download-Upload Ratio Analysis (D3-PHDURA) - все работают на артефакте Network Traffic.

Вендор-специфика детектирования​

ЗадачаРешениеЧто детектитГде слепые зоны
ЭксплуатацияPAN-OS IPS (Threat Prevention сигнатура, см. advisory)Паттерн exploit-пакета к Captive PortalSignature-based - модифицированный эксплойт обойдёт
Постэксплуатация (сеть)Suricata/Zeek, CrowdStrike Falcon for NetworkSOCKS5 handshake, anomalous outbound от файрволаSOCKS5 в TLS-обёртке не детектируется signature
Постэксплуатация (хост)PAN-OS CLI audit, Cortex XDRНовые admin-аккаунты, SSH-ключи, SUID-бинарникиТребует baseline конфигурации
Туннелирование (anomaly)Elastic 8.x+ NDR, DarktraceAnomaly detection на длительных сессияхВысокая частота false positives без тюнинга

Чеклист немедленного реагирования​

Готовый набор действий - можно передавать операционной команде как есть:
  1. Определить версию PAN-OS на каждом PA-Series и VM-Series: show system info | match "sw-version" - сопоставить с матрицей затронутых версий из advisory Palo Alto
  2. Проверить статус Authentication Portal: show authentication-portal statistics - если портал активен, переходить к п. 3
  3. Определить зоны доступности: show running authentication-policy - если портал доступен из untrusted-зон, устройство эксплуатируемо
  4. Применить workaround немедленно(если все три условия выполнены):
    • Ограничить User-ID Authentication Portal только trusted internal zones (согласно best-practice guidelines в Palo Alto Networks Knowledge Base)
    • Или отключить портал, если не требуется: Device > User Identification > Authentication Portal Settings > снять Enable Authentication Portal
  5. Провести аудит IoC на устройствах, которые были экспонированы: admin-аккаунты, SSH-ключи, SUID-бинарники, crash-артефакты
  6. Ротировать credentials - все учётные данные, проходившие через устройство: User-ID маппинги, GlobalProtect сессии, admin-аккаунты файрвола
CVE-2026-0300 укладывается в паттерн, который повторяется из года в год: memory-unsafe код в компоненте, принимающем pre-auth трафик на периметровом устройстве. CWE-787 на платформе C/C++ в 2026 году - не сюрприз, а закономерность. По данным IBM X-Force, среднее время между публикацией CVE и устранением в организациях - 29 месяцев; по данным Mandiant M-Trends, exploits остаются наиболее распространённым вектором initial access (38% инцидентов в 2024 году). Эти два факта в связке объясняют, почему state-sponsored группировки раз за разом целят в edge-appliances.

Меня удивляет не сама уязвимость - а то, как индустрия обращается с файрволами. Часть enterprise-команд относится к ним как к «железке, которая просто работает» - обновляется раз в квартал, мониторится по аптайму и количеству сессий, а не по целостности. На периметровом файрволе в 2026 году должен стоять такой же endpoint-мониторинг, как на сервере: integrity checking, behavioral anomaly detection, централизованная доставка audit-логов с контролем целостности цепочки. Кто этого не делает - узнаёт о компрометации из threat-intel пульса на OTX, а не из собственного SIEM. Если интересно разобрать buffer overflow в embedded Linux на практике - задачи в категории pwn на HackerLab.pro построены на похожих примитивах, от переполнения стека до ROP-цепочек.
 
Мы в соцсетях:

Взломай свой первый сервер и прокачай скилл — Начни игру на HackerLab

Похожие темы

🚀 Первый раз на Codeby?
Гайд для новичков: что делать в первые 15 минут, ключевые разделы, правила
Начать здесь →
🔴 Свежие CVE, 0-day и инциденты
То, о чём ChatGPT ещё не знает — обсуждаем в реальном времени
Threat Intel →
💼 Вакансии и заказы в ИБ
Pentest, SOC, DevSecOps, bug bounty — работа и проекты от проверенных компаний
Карьера в ИБ →

HackerLab