Palo Alto Networks PAN-OS — CVE-2026-0300
Palo Alto Networks PAN-OS contains an out-of-bounds write vulnerability in the User-ID Authentication Portal (aka Captive Portal) service that can allow an unauthenticated attacker to execute arbitrary code with root privileges on the PA-Series and VM-Series firewalls by sending specially crafted packets.
Required Action: Apply mitigations per vendor instructions, follow applicable BOD 22-01 guidance for cloud services, or discontinue use of the product if mitigations are unavailable. Until the vendor releases an official fix, the following workaround should be implemented: - Restrict User-ID Authentication Portal access to only trusted zones. - Disable User-ID Authentication Portal if not required.
Due Date: 2026-05-09
CVE-2026-0300 is a critical out-of-bounds write vulnerability in Palo Alto Networks PAN-OS User-ID Authentication Portal affecting PA-Series and VM-Series firewalls. Unauthenticated attackers can execute arbitrary code with root privileges by sending specially crafted packets. With a CVSS score of 9.8 and no patch currently available, this poses an immediate threat to organizations relying on Palo Alto firewalls for perimeter security.
IMMEDIATE ACTIONS:
1. Inventory all Palo Alto PA-Series and VM-Series firewalls in your environment and document their current PAN-OS versions
2. Disable User-ID Authentication Portal immediately if not operationally required
3. If User-ID Authentication Portal is required, restrict access to only trusted internal zones and implement network segmentation
4. Implement strict access controls limiting connectivity to the Captive Portal service to authorized networks only
5. Monitor firewall logs for suspicious authentication attempts and malformed packets targeting the User-ID service
DETECTION RULES:
- Alert on any unauthenticated connections to User-ID Authentication Portal service ports
- Monitor for malformed or oversized packets sent to Captive Portal endpoints
- Track failed authentication attempts and unusual packet patterns
- Log all User-ID service errors and crashes
COMPENSATING CONTROLS:
- Deploy network-based IDS/IPS rules to detect and block malformed packets targeting User-ID service
- Implement firewall rules to restrict User-ID portal access to specific trusted IP ranges
- Enable enhanced logging and SIEM integration for User-ID service events
- Consider deploying additional perimeter security appliances as defense-in-depth
PATCHING GUIDANCE:
- Monitor Palo Alto Networks security advisories daily for patch availability
- Establish expedited patching procedures for critical vulnerabilities
- Plan emergency maintenance windows for patch deployment once available
- Test patches in isolated lab environment before production deployment
- Coordinate with SAMA/NCA if operating critical financial or government infrastructure
الإجراءات الفورية:
1. قم بحصر جميع جدران حماية Palo Alto من سلسلة PA و VM في بيئتك وتوثيق إصدارات PAN-OS الحالية
2. قم بتعطيل بوابة المصادقة للمعرّفات فوراً إذا لم تكن مطلوبة تشغيلياً
3. إذا كانت بوابة المصادقة للمعرّفات مطلوبة، قيّد الوصول إلى المناطق الداخلية الموثوقة فقط وطبّق تقسيم الشبكة
4. طبّق ضوابط وصول صارمة تحد من الاتصال بخدمة بوابة المصادقة إلى الشبكات المصرح لها فقط
5. راقب سجلات جدار الحماية للكشف عن محاولات مصادقة مريبة وحزم غير صحيحة موجهة لخدمة المعرّفات
قواعد الكشف:
- تنبيهات على أي اتصالات غير مصرح بها بخدمة بوابة المصادقة للمعرّفات
- مراقبة الحزم غير الصحيحة أو الكبيرة المرسلة إلى نقاط نهاية بوابة المصادقة
- تتبع محاولات المصادقة الفاشلة والأنماط غير العادية للحزم
- تسجيل جميع أخطاء وأعطال خدمة المعرّفات
الضوابط البديلة:
- نشر قواعد IDS/IPS قائمة على الشبكة للكشف عن الحزم غير الصحيحة وحجبها الموجهة لخدمة المعرّفات
- تطبيق قواعد جدار الحماية لتقييد وصول بوابة المعرّفات إلى نطاقات IP موثوقة محددة
- تفعيل السجلات المحسّنة وتكامل SIEM لأحداث خدمة المعرّفات
- النظر في نشر أجهزة أمان محيط إضافية كدفاع متعدد الطبقات
إرشادات التصحيح:
- راقب استشارات أمان Palo Alto Networks يومياً لتوفر التصحيحات
- أنشئ إجراءات تصحيح معجلة للثغرات الحرجة
- خطط نوافذ صيانة طارئة لنشر التصحيحات بمجرد توفرها
- اختبر التصحيحات في بيئة معملية معزولة قبل نشرها في الإنتاج
- تنسيق مع SAMA/NCA إذا كنت تعمل بالبنية التحتية المالية أو الحكومية الحرجة