Palo Alto Networks Firewall Vulnerability Allows Attacker to Trigger DoS Attacks
2026/01/15 CyberSecurityNews — Palo Alto Networks が 2026年1月14日に公表したのは、PAN-OS ファイアウォール・ソフトウェアに存在する深刻なサービス拒否 (DoS) の脆弱性 CVE-2026-0227 (CVSS v4.0:7.7:HIGH) の修正に関する情報である。この脆弱性を悪用する未認証の攻撃者は、GlobalProtect (VPN) のゲートウェイおよびポータルに対する妨害を引き起こせる。

この脆弱性の原因は、異常な状態に対する不適切なチェックにある。例として挙げられるのは、連続的な攻撃試行にさらされた後のファイアウォールを、メンテナンス・モードへと強制的に移行する状況などである。
この脆弱性が影響を及ぼす範囲は、複数の PAN-OS バージョンになるが、Cloud NGFW には影響しない。
Palo Alto Networks ファイアウォールの脆弱性
この脆弱性はネットワーク経由で悪用され、複雑性は低く、特権やユーザー操作も不要である。そのため、自動化が容易であり、攻撃される可能性が非常に高い。
この脆弱性は、異常または例外に対する不適切なチェック (CWE-754) および、既存機能の悪用 (CAPEC-210) に該当し、機密性と整合性は損なわれないが、可用性に深刻な影響を与える。
Palo Alto Networks によると、PoC エクスプロイト・コードが存在するが、実環境での悪用は確認されていないとのことだ。この脆弱性を悪用する前提として、PAN-OS Next-Generation Firewall (NGFW)/Prisma Access 上で、GlobalProtect ゲートウェイ/ポータルが有効化されている必要がある。
この脆弱性は、現行バージョンの PAN-OS だけではなく、旧バージョンのブランチにも影響する。影響を受けるリリースおよび、影響を受けないリリースは以下の通りである。
| Product | Affected Versions | Unaffected Versions |
|---|---|---|
| PAN-OS 12.1 | < 12.1.3-h3, < 12.1.4 | >= 12.1.3-h3, >= 12.1.4 |
| PAN-OS 11.2 | < 11.2.4-h15, < 11.2.7-h8, < 11.2.10-h2 | >= 11.2.4-h15 (ETA: 1/14/2026), >= 11.2.7-h8, >= 11.2.10-h2 |
| PAN-OS 11.1 | < 11.1.4-h27, < 11.1.6-h23, < 11.1.10-h9, < 11.1.13 | >= 11.1.4-h27, >= 11.1.6-h23, >= 11.1.10-h9, >= 11.1.13 |
| PAN-OS 10.2 | < 10.2.7-h32, < 10.2.10-h30, < 10.2.13-h18, < 10.2.16-h6, < 10.2.18-h1 | >= 10.2.7-h32, >= 10.2.10-h30, >= 10.2.13-h18, >= 10.2.16-h6, >= 10.2.18-h1 |
| PAN-OS 10.1 | < 10.1.14-h20 | >= 10.1.14-h20 |
| Prisma Access 11.2 | < 11.2.7-h8* | >= 11.2.7-h8* |
| Prisma Access 10.2 | < 10.2.10-h29* | >= 10.2.10-h29* |
回避策は存在しない。ユーザー主導の復旧により運用負荷は軽減されるため、管理者は速やかにアップグレードすべきである。推奨される対応としては、PAN-OS 12.1.4/11.2.10-h2 などの、最新ホット・フィックスの適用が挙げられる。
外部研究者による情報開示が確認されている。コミュニティでも、この脆弱性の悪用に関連しそうなスキャン活動が指摘されている。PoC が提供されているため、ユーザー組織にとって必要なことは、Palo Alto Networks のサポート・ポータルで構成を確認し、DoS 攻撃の試行を継続的に監視することにある。
リモートワークなどで広く利用されている GlobalProtect (VPN 機能) において、外部から通信が妨害される恐れのある、深刻な脆弱性が発見されました。この問題の原因は、システム内で発生した “異常な状態” に対する不適切なチェック機能にあります。具体的には、攻撃者が連続して特定のアクセスを試みると、ファイアウォールがその負荷や例外処理に正しく対処できず、強制的にメンテナンス・モードへ移行してしまいます。その結果として、正規のユーザーが VPN に接続できなくなるなど、システムの可用性が損なわれてしまうリスクが生じています。ご利用のチームは、ご注意ください。よろしければ、Palo Alto での検索結果も、ご参照ください。
You must be logged in to post a comment.