CVE-2026-0300 : buffer overflow non authentifié dans le User-ID Authentication Portal de PAN-OS, RCE root activement exploité, ajouté au KEV CISA le 6 mai 2026.
En bref
- CVE-2026-0300 (CVSS 4.0 : 9.3) — buffer overflow non authentifié dans le User-ID Authentication Portal (Captive Portal) de PAN-OS, RCE root sur firewalls PA-Series et VM-Series.
- Versions concernées : PAN-OS 10.2, 11.1, 11.2 et 12.1 — Prisma Access, Cloud NGFW et Panorama ne sont pas affectés.
- Exploitation active confirmée in-the-wild ; CISA a inscrit la faille au KEV le 6 mai 2026 avec une échéance fédérale au 9 mai 2026 ; premiers correctifs attendus à partir du 13 mai 2026.
Les faits
Palo Alto Networks a publié le 6 mai 2026 un advisory en urgence concernant CVE-2026-0300, un buffer overflow critique affectant le service User-ID Authentication Portal (couramment appelé Captive Portal) de PAN-OS. La vulnérabilité permet à un attaquant non authentifié de déclencher une écriture hors limites en envoyant des paquets réseau spécialement forgés vers le portail captif, conduisant à l''exécution de code arbitraire avec les privilèges root sur le firewall ciblé. Le score CVSS 4.0 atteint 9.3 lorsque le portail est accessible depuis Internet ou un réseau non fiable, et descend à 8.7 si l''accès est restreint à des plages IP internes connues.
Selon l''advisory de Palo Alto Networks (PAN-SA-2026-0001), une exploitation in-the-wild a été observée sur des instances exposées publiquement avant même la publication du correctif, plaçant CVE-2026-0300 dans la catégorie zero-day. Les équipes de Palo Alto Unit 42 ont confirmé avoir identifié plusieurs tentatives d''exploitation visant des appliances accessibles sur Internet, où le User-ID Authentication Portal était activé sans restriction d''origine. Help Net Security et BleepingComputer rapportent que les attaquants déposent une charge utile en mémoire, contournent les contrôles d''authentification du portail et obtiennent un shell root sur le firewall.
Le 6 mai 2026, CISA a ajouté CVE-2026-0300 au catalogue des Known Exploited Vulnerabilities (KEV), imposant aux agences fédérales américaines (FCEB) une échéance de remédiation au 9 mai 2026, soit trois jours seulement, ce qui traduit la criticité opérationnelle de la faille. Le CERT-FR devrait suivre dans les heures qui viennent avec un avis officiel, conformément à sa politique sur les vulnérabilités d''équipements de sécurité périmétrique exploités activement.
Sur le plan technique, la vulnérabilité réside dans la fonction de traitement des requêtes HTTP/HTTPS du démon authd lié au User-ID Authentication Portal. Lorsque le portail traite un paramètre sur-dimensionné dans certaines requêtes liées à la phase pré-authentification, un dépassement de tampon en pile permet d''écraser une adresse de retour ou un pointeur de fonction. L''exploitation observée fait usage d''une chaîne ROP combinée à un contournement d''ASLR via une fuite d''information préalable, mais Wiz et Rapid7 indiquent qu''aucun PoC public n''a encore été publié à la date du 7 mai 2026, ce qui n''empêche pas les attaquants disposant déjà de l''exploit privé d''opérer.
Les versions impactées incluent PAN-OS 11.1 (avant 11.1.4-h33, 11.1.6-h32, 11.1.7-h6, 11.1.10-h25, 11.1.13-h5 et 11.1.15), PAN-OS 11.2 (avant 11.2.4-h17, 11.2.7-h13, 11.2.10-h6 et 11.2.12), PAN-OS 10.2 et PAN-OS 12.1 (avant 12.1.4-h5 et 12.1.7). Les premiers correctifs cumulés sont annoncés à partir du 13 mai 2026, avec une livraison étalée jusqu''au 28 mai 2026 selon la branche de version. Les services managés Prisma Access, Cloud NGFW et les consoles de management Panorama ne sont pas vulnérables, le Captive Portal n''étant pas exposé sur ces produits.
Selon Rapid7 et SecurityWeek, la condition préalable d''exploitation est simple : que la fonctionnalité User-ID Authentication Portal soit activée et que le firewall expose une interface L3 sur laquelle ce portail est joignable, typiquement en environnement entreprise pour authentifier des utilisateurs invités, gérer le BYOD ou appliquer des politiques par utilisateur. La surface d''attaque mondiale, mesurée via Shodan et Censys par les chercheurs, dépasse plusieurs dizaines de milliers d''appliances exposées au moment de la divulgation, dont une part significative en Europe et en France, notamment sur des firewalls de DMZ ou de portails Wi-Fi captifs.
Les indicateurs de compromission communiqués à ce stade portent sur des journaux d''accès atypiques au User-ID Authentication Portal, des requêtes HTTP avec des en-têtes ou paramètres anormalement longs, des redémarrages inattendus du démon authd, et des connexions sortantes vers des infrastructures de Command and Control depuis le firewall lui-même, ce qui est anormal sur un équipement périmétrique sain. Palo Alto recommande de surveiller les journaux system.log à la recherche de crashes du processus authd ainsi que les threat logs pour détecter des signatures correspondant à l''exploitation, plusieurs signatures IPS ayant été poussées dans les Threat Prevention content updates récents.
L''alerte est d''autant plus sensible que les firewalls périmétriques constituent un point de pivot stratégique : un compromis root sur un PA-Series ouvre l''accès au cœur du réseau interne, permet l''interception et la modification du trafic, ainsi que le détournement des règles VPN et des sessions GlobalProtect. Cette faille s''inscrit dans une série préoccupante de zero-days touchant les équipements de sécurité périmétrique en 2025-2026, après les incidents Ivanti, Fortinet et SonicWall de l''année écoulée.
Impact et exposition
Toute organisation exploitant un firewall Palo Alto PA-Series ou VM-Series avec User-ID Authentication Portal activé et accessible depuis une interface L3 où transite du trafic non fiable est directement exposée. Cela inclut les firewalls périmétriques exposant un portail captif Wi-Fi invité, les déploiements BYOD avec authentification utilisateur, et les architectures MDM s''appuyant sur PAN-OS pour le contrôle d''accès par identité.
L''exploitation est non authentifiée, à distance, sans interaction utilisateur, et conduit à un compromis root complet du firewall : le vecteur d''attaque CVSS est AV:N/AC:L/AT:N/PR:N/UI:N/VC:H/VI:H/VA:H. La complexité d''exploitation est faible une fois l''exploit en main, et plusieurs acteurs étatiques sont historiquement intéressés par les firewalls Palo Alto pour établir une persistance discrète sur les réseaux d''entreprise et gouvernementaux.
Le KEV CISA et l''échéance fédérale au 9 mai 2026 indiquent que l''exploitation est suffisamment large et opportuniste pour que les organisations supposent que toute appliance exposée sur Internet est potentiellement déjà compromise jusqu''à preuve du contraire. Une chasse proactive aux IoC est recommandée plutôt qu''un simple patch, d''autant que les premiers correctifs n''arriveront qu''à partir du 13 mai.
En France, le secteur public, la santé, les opérateurs de service essentiel (NIS2) et les grandes entreprises tertiaires utilisent largement les firewalls Palo Alto en périmètre. La période entre le 7 et le 13 mai 2026 constitue une fenêtre critique pendant laquelle seules les mitigations de configuration peuvent réduire le risque, en attendant la disponibilité des correctifs.
Recommandations immédiates
- Appliquer les correctifs dès leur disponibilité — advisory Palo Alto Networks PAN-SA-2026-0001 ; versions cibles : PAN-OS 11.1.4-h33, 11.1.6-h32, 11.1.7-h6, 11.1.10-h25, 11.1.13-h5, 11.1.15, 11.2.4-h17, 11.2.7-h13, 11.2.10-h6, 11.2.12, 12.1.4-h5, 12.1.7 (disponibilités échelonnées du 13 au 28 mai 2026).
- Mitigation immédiate (avant patch) : restreindre l''accès au User-ID Authentication Portal aux seules zones de confiance via la politique de sécurité ; désactiver les Response Pages dans l''Interface Management Profile attaché à chaque interface L3 exposée à du trafic non fiable.
- Activer ou mettre à jour les signatures Threat Prevention de Palo Alto pour bénéficier de la détection IPS spécifique à CVE-2026-0300 publiée dans les content updates récents.
- Auditer les journaux system.log à la recherche de crashes du processus authd, ainsi que les threat logs et les flux sortants depuis le firewall vers des destinations externes inconnues, signe potentiel de C2 post-compromission.
- En cas de doute sur une compromission, isoler le firewall, capturer une image mémoire pour analyse forensique, restaurer une configuration propre vérifiée et faire pivoter l''ensemble des secrets gérés par l''équipement (clés API, certificats, mots de passe administrateurs, secrets RADIUS/TACACS).
⚠️ Urgence
CVE-2026-0300 est exploitée activement avant patch (zero-day). Toute appliance Palo Alto exposant le User-ID Authentication Portal sur Internet doit être considérée comme potentiellement compromise. Appliquez les mitigations de configuration immédiatement et préparez le déploiement des correctifs dès le 13 mai 2026.
Comment savoir si je suis vulnérable ?
Connectez-vous à l''interface CLI de votre firewall et exécutez show system info | match sw-version pour identifier la version PAN-OS. Vérifiez ensuite la configuration du User-ID Authentication Portal avec show user user-id-agent state all et show running authentication policy. Si la version est antérieure aux correctifs listés et que le portail est activé sur une interface exposée à Internet ou à un réseau non fiable, votre firewall est vulnérable. Côté détection, recherchez des crashes d''authd dans system.log et des requêtes HTTP anormalement longues vers le portail dans les threat logs.
Votre infrastructure est-elle exposée ?
Ayi NEDJIMI réalise des audits ciblés pour identifier et corriger vos vulnérabilités.
Demander un auditÀ propos de l'auteur
Ayi NEDJIMI
Auditeur Senior Cybersécurité & Consultant IA
Expert Judiciaire — Cour d'Appel de Paris
Habilitation Confidentiel Défense
ayi@ayinedjimi-consultants.fr
Ayi NEDJIMI est un vétéran de la cybersécurité avec plus de 25 ans d'expérience sur des missions critiques. Ancien développeur Microsoft à Redmond sur le module GINA (Windows NT4) et co-auteur de la version française du guide de sécurité Windows NT4 pour la NSA.
À la tête d'Ayi NEDJIMI Consultants, il réalise des audits Lead Auditor ISO 42001 et ISO 27001, des pentests d'infrastructures critiques, du forensics et des missions de conformité NIS2 / AI Act.
Conférencier international (Europe & US), il a formé plus de 10 000 professionnels.
Domaines d'expertise
Ressources & Outils de l'auteur
Testez vos connaissances
Mini-quiz de certification lié à cet article — propulsé par CertifExpress
Articles connexes
CVE-2026-43997 : vm2 sandbox escape RCE (CVSS 10.0)
CVE-2026-43997, 44005 et 44006 (CVSS 10.0) : douze sandbox escapes critiques dans vm2 Node.js, dont deux non patchés en 3.11.1. Migration urgente recommandée.
CVE-2026-6973 : Ivanti EPMM zero-day RCE actif au KEV
CVE-2026-6973 : zero-day Ivanti EPMM exploité in-the-wild, RCE post-authentification administrateur, ajouté au KEV CISA avec échéance fédérale au 10 mai 2026.
CVE-2026-1603 : Ivanti EPM auth bypass exploité (CVSS 8.6)
CVE-2026-1603 : auth bypass non authentifié dans Ivanti Endpoint Manager (CVSS 8.6) permettant l'extraction des credentials Domain Admin du vault EPM. Exploitation active, KEV CISA.
Commentaires
Aucun commentaire pour le moment. Soyez le premier à commenter !
Laisser un commentaire