Lỗ hổng CVE-2026-0300 nguy hiểm trên PAN-OS

Lỗ hổng CVE-2026-0300 nguy hiểm trên PAN-OS

lỗ hổng CVE CVE-2026-0300 trong PAN-OS của Palo Alto Networks là một lỗ hổng CVE nghiêm trọng dạng buffer overflow đang bị khai thác ngoài thực tế. Lỗ hổng này ảnh hưởng đến các firewall PA-SeriesVM-Series, cho phép kẻ tấn công chưa xác thực thực thi mã tùy ý với quyền root.

Thông Tin Kỹ Thuật Về Lỗ Hổng CVE-2026-0300

CVE-2026-0300 được chấm CVSS 4.0: 9.3 ở mức CRITICAL khi dịch vụ Authentication Portal được truy cập từ Internet. Trong kịch bản mạng lân cận, điểm số vẫn ở mức 8.7. Đây là một lỗ hổng CVE có thể bị khai thác từ xa với các điều kiện gần như không có rào cản:

  • Attack Vector: NETWORK
  • Attack Complexity: LOW
  • Privileges Required: NONE
  • User Interaction: NONE

Lỗ hổng nằm trong dịch vụ User-ID™ Authentication Portal, còn gọi là Captive Portal. Kẻ tấn công có thể gửi các gói tin được tạo đặc biệt để kích hoạt lỗi out-of-bounds write theo CWE-787, dẫn đến buffer overflow và cuối cùng là thực thi mã ở mức root trên thiết bị mục tiêu.

Mức Ảnh Hưởng Và Rủi Ro Bảo Mật

Khi khai thác thành công, lỗ hổng CVE này gây ảnh hưởng nghiêm trọng đến confidentiality, integrityavailability ở cấp độ sản phẩm. Điều đó đồng nghĩa với việc kẻ tấn công có thể kiểm soát hoàn toàn firewall bị ảnh hưởng.

Rủi ro tăng cao vì firewall doanh nghiệp thường nằm ở vị trí trung tâm của kiến trúc mạng. Nếu bị xâm nhập, hệ thống có thể bị:

  • Lateral movement trong nội bộ mạng.
  • Traffic interception để giám sát hoặc sửa đổi luồng dữ liệu.
  • Credential harvesting nhằm thu thập thông tin xác thực.
  • Full network takeover thông qua kiểm soát điểm biên.

Do đây là một lỗ hổng CVE có thể tự động hóa khai thác, nó phù hợp với các chiến dịch mass-exploitation nhắm vào hệ thống lộ ra Internet.

Phạm Vi Ảnh Hưởng Của Lỗ Hổng CVE

CVE-2026-0300 ảnh hưởng đến nhiều phiên bản PAN-OS trên các dòng PA-SeriesVM-Series. Tuy nhiên, một số sản phẩm không bị tác động, bao gồm Prisma Access, Cloud NGFWPanorama.

Lỗ hổng chỉ áp dụng khi User-ID™ Authentication Portal được bật rõ ràng và có thể truy cập từ mạng không tin cậy. Nếu portal này được expose ra Internet, mức nguy hiểm của lỗ hổng CVE đạt ngưỡng cao nhất.

Cấu Hình Cần Kiểm Tra

Đội ngũ vận hành cần rà soát cấu hình PAN-OS theo đường dẫn:

Device > User Identification > Authentication Portal Settings

Nếu portal có thể truy cập từ Internet hoặc từ các zone không tin cậy, cần xử lý như một ưu tiên khẩn cấp trong quy trình an toàn thông tin.

Tham khảo thông báo vá lỗi chính thức tại: https://security.paloaltonetworks.com/CVE-2026-0300.

Tình Trạng Khai Thác Và Khuyến Nghị Bảo Vệ

CVE-2026-0300 được ghi nhận ở trạng thái ATTACKED, với dấu hiệu khai thác có giới hạn nhắm vào các Authentication Portal phơi bày ra IP không tin cậy và Internet công khai. Đây là dấu hiệu cho thấy lỗ hổng CVE đã vượt qua mức độ lý thuyết và đang bị khai thác thực tế.

Palo Alto Networks cho biết bản vá sẽ được phát hành theo từng nhánh PAN-OS từ ngày 13/05/2026 đến 28/05/2026. Trong thời gian chờ cập nhật bản vá, cần ưu tiên:

  • Hạn chế hoặc loại bỏ truy cập từ Internet vào Authentication Portal.
  • Chỉ cho phép truy cập từ các mạng tin cậy.
  • Theo dõi các dấu hiệu bất thường trên firewall.
  • Áp dụng quy trình cập nhật bản vá ngay khi bản phát hành phù hợp có sẵn.

Biện Pháp Phát Hiện Và Giảm Thiểu

Với các tổ chức đang có Threat Prevention, một Threat Prevention Signature cho PAN-OS 11.1 trở lên đã được công bố từ ngày 05/05/2026. Chữ ký này cung cấp thêm lớp phát hiện và chặn lưu lượng khai thác liên quan đến lỗ hổng CVE này.

Trong bối cảnh chưa thể vá ngay, việc giám sát lưu lượng và kiểm tra cấu hình dịch vụ là cần thiết để giảm nguy cơ bảo mật. Các hệ thống IDS/IPS nên được cập nhật luật phát hiện tương ứng với CVE-2026-0300.

Để đối chiếu thông tin lỗ hổng và theo dõi trạng thái khai thác, có thể tham khảo thêm tại NVD.

IOC

  • CVE: CVE-2026-0300
  • CWE: CWE-787
  • Loại lỗi: Buffer overflow, out-of-bounds write
  • Đích tấn công: User-ID™ Authentication Portal / Captive Portal
  • Thiết bị bị ảnh hưởng: PA-Series, VM-Series running PAN-OS
  • Điều kiện khai thác: Portal exposed to untrusted networks / Internet

Trạng Thái Bản Vá Và Kiểm Tra Triển Khai

lỗ hổng CVE này cho phép thực thi mã với quyền root, việc xác định bề mặt tấn công là bước bắt buộc trong mọi kế hoạch an ninh mạng. Các quản trị viên nên kiểm tra toàn bộ firewall đang bật Authentication Portal, đặc biệt là những hệ thống nằm ở biên mạng hoặc có NAT/port forwarding ra ngoài.

Nếu phát hiện dịch vụ bị phơi bày, cần ưu tiên cô lập, giới hạn truy cập và triển khai cập nhật bản vá theo nhánh phiên bản tương ứng. Trong thời gian đó, chữ ký Threat Prevention có thể giảm thiểu nguy cơ khai thác một phần, nhưng không thay thế cho việc vá lỗi.

CVE-2026-0300 hiện là một lỗ hổng CVE có mức độ ảnh hưởng cao, điều kiện khai thác thấp và đã có dấu hiệu bị khai thác ngoài thực tế, nên cần được xử lý như một ưu tiên khẩn cấp trong vận hành bảo mật thông tin.