Pasar al contenido principal
[Actualización 17/04/2024] Vulnerabilidad de inyección de comandos en Palo Alto Networks PAN-OS
Recursos Afectados

La vulnerabilidad se ubica en la funcionalidad GlobalProtect que está incluida en el software PAN-OS.

[Actualización 17/04/2024]

Las versiones de PAN-OS 11.1 afectadas son las anteriores a:

  • 11.1.0-h3, 11.1.1-h1 y 11.1.2-h3;
  • 11.0.2-h4, 11.0.3-h10 y 11.0.4-h1.

Las versiones de PAN-OS 10.2 afectadas son las anteriores a:

  • 10.2.5-h6, 10.2.6-h3, 10.2.7-h8, 10.2.8-h3 y 10.2.9-h1
Descripción

Se ha identificado una vulnerabilidad crítica en PAN-OS, el software que ejecuta todos los firewalls de nueva generación de Palo Alto Networks.

5 - Crítica
Solución

Actualizar PAN-OS a las siguientes versiones o superiores (están en desarrollo y su lanzamiento está previsto para el 14 de abril):

  • 11.1.2-h3;
  • 11.0.4-h1;
  • 10.2.9-h1.

Hasta que se publiquen estas versiones, los clientes con una suscripción a Threat Prevention pueden bloquear los ataques por esta vulnerabilidad activando Threat ID 95187 (introducido en la versión 8833-8682 del contenido de Applications and Threats). Adicionalmente, los clientes deben asegurarse de que se ha aplicado la protección contra vulnerabilidades a su interfaz GlobalProtect para evitar la explotación de esta vulnerabilidad.

Detalle

Una vulnerabilidad crítica de inyección de comandos en la función GlobalProtect del software PAN-OS de Palo Alto Networks, que afecta a versiones específicas de PAN-OS y otras configuraciones de funciones, podría permitir a un atacante no autenticado ejecutar código arbitrario con privilegios de root en el firewall. Se ha asignado el identificador CVE-2024-3400 para esta vulnerabilidad.

NOTA: el fabricante tiene constancia de un número limitado de ataques que están explotando esta vulnerabilidad.