2026年5月6日,Palo Alto Networks 发布安全公告,确认其 PAN-OS 操作系统中存在一个高危零日漏洞,编号 CVE-2026-0300。该漏洞为缓冲区溢出,存在于 PAN-OS 的 User-ID 身份认证门户(又称 Captive Portal)服务中,允许未认证攻击者通过网络发送特制数据包,在受影响的防火墙上执行任意代码并获得 Root 最高权限。目前已有证据表明该漏洞正在被有限范围的在野利用,企业网络安全团队须立即采取行动。
漏洞详情
| CVE 编号 | CVE-2026-0300 |
| 漏洞类型 | 缓冲区溢出(Buffer Overflow) |
| 影响 | 未认证远程代码执行(Unauthenticated RCE)→ Root 权限 |
| CVSS 评分 | 9.3(Critical) — User-ID 门户暴露于互联网 8.7(High)— User-ID 门户仅限可信 IP |
| 受影响产品 | PA-Series 防火墙、VM-Series 虚拟防火墙 |
| 利用状态 | 已在野被有限利用 |
| 补丁计划 | 预计 2026 年 5 月 13 日起分阶段发布 |
受影响版本范围
只要 PAN-OS 设备启用了 User-ID 身份认证门户,即受影响:
| PAN-OS 分支 | 受影响版本 |
| PAN-OS 12.1 | < 12.1.4-h5 及 < 12.1.7 |
| PAN-OS 11.2 | < 11.2.4-h17、< 11.2.7-h13、< 11.2.10-h6、< 11.2.12 |
| PAN-OS 11.1 | < 11.1.4-h33、< 11.1.6-h32、< 11.1.7-h6、< 11.1.10-h25、< 11.1.13-h5、< 11.1.15 |
| PAN-OS 10.2 | < 10.2.7-h34、< 10.2.10-h36、< 10.2.13-h21、< 10.2.16-h7、< 10.2.18-h6 |
攻击原理简析
该漏洞的核心在于 User-ID 身份认证门户服务中存在的缓冲区溢出缺陷。攻击者只需构造特定的恶意数据包,向暴露在网络中的 PAN-OS 设备发送,即可触发溢出,绕过所有身份认证机制,直接在防火墙上以 Root 权限执行任意代码。
从攻击链角度看:
- 攻击者识别暴露的 PAN-OS User-ID 门户(通常为互联网可访问)
- 发送包含恶意载荷的特制数据包
- 触发缓冲区溢出,劫持程序控制流
- 获得 Root Shell,完成对防火墙的完全控制
- 可进一步横向移动至内网,部署后门或窃取数据
整个攻击过程无需任何账号密码,且在目标防火墙未安装补丁期间持续有效。
为何这是最高优先级的安全事件
Palo Alto Networks 的防火墙是全球企业网络边界最常见的设备之一。一旦攻击者通过此漏洞获得防火墙的 Root 控制权,就意味着:
- 网络边界完全失守:攻击者可以关闭防火墙策略、监听或篡改所有进出流量
- 横向渗透的跳板:以被控防火墙为据点,可进一步深入内网
- 持久化后门:植入隐藏的后门程序,即使后续打补丁也难以发现
- 供应链风险扩散:若攻击者修改了防火墙配置,可能影响上下游合作方的网络安全
临时缓解措施(补丁发布前的唯一防线)
官方补丁预计 2026 年 5 月 13 日才分阶段发布,在补丁可用之前,以下措施是唯一的防护手段:
1. 立即限制 User-ID 门户访问(最高优先级)
将 User-ID 身份认证门户的访问权限限制为仅允许来自可信内部 IP 地址,完全阻断来自互联网和不可信网络的访问。这是将 CVSS 从 9.3 降至 8.7 的最直接手段。
2. 评估并禁用非必要门户
如果企业当前不需要 Captive Portal 功能,应在 PAN-OS 管理界面中将其完全关闭,从根本上消除攻击面。
3. 审查互联网暴露资产
立即排查所有 PAN-OS 设备的 MGMT 管理接口和 User-ID 门户是否存在互联网直接暴露。若发现暴露,应优先处置。
4. 启用并审查安全日志
在补丁可用前,加强对 PAN-OS 设备日志的实时监控,特别关注异常的 User-ID 认证失败和大流量定向连接行为。
5. 制定补丁应急计划
建议现在就与 Palo Alto 技术支持渠道建立联系,确认补丁发布后的升级路径,制定包括测试、灰度、正式上线在内的完整补丁管理流程。
给 IT 运维团队的直接建议
对于管理 Palo Alto 防火墙的 IT 团队,强烈建议立即执行以下操作:
- 今天之内登录 PAN-OS 管理控制台,检查 User-ID 身份认证门户是否已启用,以及其访问控制策略
- 梳理所有启用状态下的 PAN-OS 设备,标注哪些存在互联网暴露风险
- 执行上述缓解步骤第 1 条(限制 User-ID 门户 IP 白名单),即使设备数量较多也应优先完成
- 订阅 Palo Alto Security Advisories,关注补丁发布动态
- 如发现可疑活动迹象,立即启动应急响应流程
需要技术支持协助评估 PAN-OS 设备安全状态,或制定漏洞处置方案,可通过我们的网站留言或直接联系专业团队获取帮助。