PAN-OSに深刻な脆弱性「CVE-2026-0300」発覚 root権限奪取の恐れ悪用確認済みのため要注意

Palo Alto NetworksはPAN-OSに深刻な脆弱性が存在することを発表した。認証不要でroot権限のコード実行が可能だという。CISAが同脆弱性をKEVカタログに追加していることから悪用が懸念されるため注意してほしい。

» 2026年05月13日 07時00分 公開
[@IT]

この記事は会員限定です。会員登録(無料)すると全てご覧いただけます。

 Palo Alto Networksは2026年5月6日(現地時間)、同社のファイアウォールOS「PAN-OS」に深刻な脆弱(ぜいじゃく)性「CVE-2026-0300」が存在すると発表した。

 対象となる機能は「User-ID Authentication Portal」、別名「Captive Portal」と呼ばれるもので、「PA-Series」や「VM-Series」ファイアウォールが影響を受ける。

PAN-OSにCVSS 9.3の脆弱性 Palo Alto Networksが推奨する緩和策

 同脆弱性は「CVE-2026-0300」として識別されている。バッファーオーバーフローの脆弱性とされ、未認証の攻撃者が細工済みパケットを送信すると、root権限下で任意のコードが実行される可能性がある。共通脆弱性評価システム(CVSS)のスコアは9.3、深刻度「緊急」(Critical)と評価されている。

 CVE-2026-0300は、次の2点を同時に満たす場合に悪用が可能だ。一つは「User-ID Authentication Portal」の有効化、もう一つは外部からアクセス可能なインタフェースに、「Response Pages」を有効にした管理プロファイルを割り当てていることだ。

 影響範囲はPAN-OS 12.1、11.2、11.1、10.2系統の複数版に及ぶ。PAN-OS 12.1系では12.1.4-h5未満、12.1.7未満が対象。11.2系では11.2.4-h17未満、11.2.7-h13未満、11.2.10-h6未満、11.2.12未満が影響下に入る。11.1系では11.1.4-h33未満、11.1.6-h32未満、11.1.7-h6未満、11.1.10-h25未満、11.1.13-h5未満、11.1.15未満が対象。10.2系では10.2.7-h34未満、10.2.10-h36未満、10.2.13-h21未満、10.2.16-h7未満、10.2.18-h6未満が該当する。

 Palo Alto Networksは緩和策として、信頼済みゾーンへのアクセス制限や、外部用インタフェースでのResponse Pages無効化、不要環境での機能停止を勧告している。また「Threat Prevention」契約者は、特定のThreat ID(510019)を有効にすることで攻撃をブロック可能だが、これにはPAN-OS 11.1以降が必要となる。

 米国土安全保障省サイバーセキュリティ・インフラストラクチャセキュリティ庁(CISA)はこの脆弱性を「既知の悪用された脆弱性カタログ」(KEV:Known Exploited Vulnerabilities Catalog)に追加した。

 今回の脆弱性は認証不要でroot権限でのコード実行が可能となる性質を持つ。境界防御装置そのものが侵害対象となる点から、企業ネットワーク全体に波及する危険もある。運用部門は外部公開状態の確認、管理プロファイル設定の点検、不要機能の停止、修正版の適用準備など対応が求められる。

Copyright © ITmedia, Inc. All Rights Reserved.

アイティメディアからのお知らせ

スポンサーからのお知らせPR

注目のテーマ

その「AIコーディング」は本当に必要か?
Microsoft & Windows最前線2026
4AI by @IT - AIを作り、動かし、守り、生かす
ローコード/ノーコード セントラル by @IT - ITエンジニアがビジネスの中心で活躍する組織へ
Cloud Native Central by @IT - スケーラブルな能力を組織に
システム開発ノウハウ 【発注ナビ】PR
あなたにおすすめの記事PR

RSSについて

アイティメディアIDについて

メールマガジン登録

@ITのメールマガジンは、 もちろん、すべて無料です。ぜひメールマガジンをご購読ください。