Palo Alto Networks Firewall の脆弱性 CVE-2026-0227:DoS 攻撃と PoC の登場

Palo Alto Networks Firewall Vulnerability Allows Attacker to Trigger DoS Attacks

2026/01/15 CyberSecurityNews — Palo Alto Networks が 2026年1月14日に公表したのは、PAN-OS ファイアウォール・ソフトウェアに存在する深刻なサービス拒否 (DoS) の脆弱性 CVE-2026-0227 (CVSS v4.0:7.7:HIGH) の修正に関する情報である。この脆弱性を悪用する未認証の攻撃者は、GlobalProtect (VPN) のゲートウェイおよびポータルに対する妨害を引き起こせる。

この脆弱性の原因は、異常な状態に対する不適切なチェックにある。例として挙げられるのは、連続的な攻撃試行にさらされた後のファイアウォールを、メンテナンス・モードへと強制的に移行する状況などである。

この脆弱性が影響を及ぼす範囲は、複数の PAN-OS バージョンになるが、Cloud NGFW には影響しない。

Palo Alto Networks ファイアウォールの脆弱性

この脆弱性はネットワーク経由で悪用され、複雑性は低く、特権やユーザー操作も不要である。そのため、自動化が容易であり、攻撃される可能性が非常に高い。

この脆弱性は、異常または例外に対する不適切なチェック (CWE-754) および、既存機能の悪用 (CAPEC-210) に該当し、機密性と整合性は損なわれないが、可用性に深刻な影響を与える。

Palo Alto Networks によると、PoC エクスプロイト・コードが存在するが、実環境での悪用は確認されていないとのことだ。この脆弱性を悪用する前提として、PAN-OS Next-Generation Firewall (NGFW)/Prisma Access 上で、GlobalProtect ゲートウェイ/ポータルが有効化されている必要がある。

この脆弱性は、現行バージョンの PAN-OS だけではなく、旧バージョンのブランチにも影響する。影響を受けるリリースおよび、影響を受けないリリースは以下の通りである。

ProductAffected VersionsUnaffected Versions
PAN-OS 12.1< 12.1.3-h3, < 12.1.4>= 12.1.3-h3, >= 12.1.4
PAN-OS 11.2< 11.2.4-h15, < 11.2.7-h8, < 11.2.10-h2>= 11.2.4-h15 (ETA: 1/14/2026), >= 11.2.7-h8, >= 11.2.10-h2
PAN-OS 11.1< 11.1.4-h27, < 11.1.6-h23, < 11.1.10-h9, < 11.1.13>= 11.1.4-h27, >= 11.1.6-h23, >= 11.1.10-h9, >= 11.1.13
PAN-OS 10.2< 10.2.7-h32, < 10.2.10-h30, < 10.2.13-h18, < 10.2.16-h6, < 10.2.18-h1>= 10.2.7-h32, >= 10.2.10-h30, >= 10.2.13-h18, >= 10.2.16-h6, >= 10.2.18-h1
PAN-OS 10.1< 10.1.14-h20>= 10.1.14-h20
Prisma Access 11.2< 11.2.7-h8*>= 11.2.7-h8*
Prisma Access 10.2< 10.2.10-h29*>= 10.2.10-h29*

回避策は存在しない。ユーザー主導の復旧により運用負荷は軽減されるため、管理者は速やかにアップグレードすべきである。推奨される対応としては、PAN-OS 12.1.4/11.2.10-h2 などの、最新ホット・フィックスの適用が挙げられる。

外部研究者による情報開示が確認されている。コミュニティでも、この脆弱性の悪用に関連しそうなスキャン活動が指摘されている。PoC が提供されているため、ユーザー組織にとって必要なことは、Palo Alto Networks のサポート・ポータルで構成を確認し、DoS 攻撃の試行を継続的に監視することにある。