
Se han identificado múltiples vulnerabilidades en Palo Alto PAN-OS. Un actor malicioso remoto podría explotar algunas de estas vulnerabilidades para activar la divulgación de información confidencial, una condición de denegación de servicio, la elevación de privilegios o la elusión de restricciones de seguridad en el sistema objetivo.
Productos afectados
- Versiones de PAN-OS 10.2 anteriores a PAN-OS 10.2.14
- Versiones de PAN-OS 11.1 anteriores a PAN-OS 11.1.8
- Versiones de PAN-OS 11.2 anteriores a PAN-OS 11.2.5
Impacto
Las vulnerabilidades de mayor severidad se han identificado como:
CVE-2023-43804: con una puntuación de 8.1 en CVSS v3.1. Existe una vulnerabilidad en una biblioteca cliente HTTP intuitiva para Python. Esto podría permitir que un usuario especifique una cabecera «Cookie» y filtre información sin saberlo mediante redirecciones HTTP a un origen diferente si no desactiva las redirecciones explícitamente.
CVE-2024-1086: con una puntuación de 7.8 en CVSS v3.1. Existe una vulnerabilidad de uso tras liberación en el componente netfilter: nf_tables del kernel de Linux, que un actor malicioso podría explotar para lograr una escalada de privilegios local.
CVE-2022-30633: con una puntuación de 7.5 en CVSS v3.1. Existe una vulnerabilidad de recursión no controlada en Unmarshal en encoding/xml anterior a Go 1.17.12 y Go 1.18.4, que podría permitir que un actor malicioso provoque pánico debido al agotamiento de la pila mediante la deserialización de un documento XML en una estructura Go que tiene un campo anidado que usa la etiqueta de campo ‘any’.
Nota: La vulnerabilidad CVE-2024-1086 podría estar siendo explotada activamente.
Recomendación
Actualizar a la última versión disponible a través del sitio web oficial del fabricante.
Referencias
- https://nvd.nist.gov/vuln/detail/CVE-2023-43804
- https://nvd.nist.gov/vuln/detail/CVE-2024-1086
- https://nvd.nist.gov/vuln/detail/CVE-2022-30633
- https://securityadvisories.paloaltonetworks.com/PAN-SA-2025-0012