
Se han detectado múltiples vulnerabilidades, incluida una vulnerabilidad de severidad crítica, en software PAN-OS de Palo Alto Networks. Estas vulnerabilidades permitirían a un atacante obtener privilegios de administrador y causar condiciones DoS.
Productos afectados
PAN-OS 11.2 – Versiones anteriores a 11.2.4-h1
PAN-OS 11.1 – Versiones anteriores a 11.1.5-h1
PAN-OS 11.0 – Versiones anteriores a 11.0.6-h1
PAN-OS 10.2 – Versiones anteriores a 10.2.12-h2
PAN-OS 10.1 – Versiones anteriores a 10.1.14-h6
Impacto
La vulnerabilidad de severidad crítica se identifica como:
CVE-2024-0012: Puntuación CVSS 9.3. Una vulnerabilidad en la interfaz de administración web permitiría a un atacante no autenticado obtener privilegios de administrador y modificar configuraciones sensibles.
Las demás vulnerabilidades se identifican como:
CVE-2024-9474: Puntuación CVSS 6.9, severidad media. Una vulnerabilidad de escalación de privilegios permitiría a un atacante con acceso a la interfaz de administración web realizar acciones en el firewall con privilegios root.
CVE-2024-2550: Puntuación CVSS 6.6, severidad media. La vulnerabilidad permitiría a un atacante no autenticado detener el servicio GlobalProtect del Firewall al enviar un paquete malicioso causando una condición tipo Denial of Service (DoS).
CVE-2024-2551: Puntuación CVSS 6.6, severidad media. La vulnerabilidad permitiría a un atacante no autenticado detener servicios esenciales del Firewall al enviar un paquete malicioso causando una condición tipo Denial of Service (DoS).
CVE-2024-9472: Puntuación CVSS 6.6, severidad media. Una vulnerabilidad en las políticas de descifrado permite a un atacante no autenticado dirigir tráfico malicioso causando una condición de tipo Denial of Service (DoS).
CVE-2024-2552: Puntuación CVSS 4.3, severidad media. Una vulnerabilidad de inyección de comandos permitiría a un atacante autenticado evitar restricciones del sistema y eliminar archivos sensibles en el firewall.
Recomendación
Actualizar los productos afectados a la última versión disponible desde la web oficial del fabricante. Caso contrario, el riesgo puede ser mitigado restringiendo el acceso a la interfaz de administración a modo de solo permitir IPs internas de confianza.
Referencias
https://security.paloaltonetworks.com/CVE-2024-0012
https://security.paloaltonetworks.com/CVE-2024-9474
https://security.paloaltonetworks.com/CVE-2024-2550
https://security.paloaltonetworks.com/CVE-2024-2551
https://security.paloaltonetworks.com/CVE-2024-9472
https://security.paloaltonetworks.com/CVE-2024-2552