Vulnerabilidades en Palo Alto Networks

Se han detectado múltiples vulnerabilidades de severidad alta, media y baja en la herramienta de migración Expedition de Palo Alto Networks, que permiten a un atacante crear, eliminar y acceder arbitrariamente a archivos en los sistemas de destino.

Productos afectados

  • Expedition 1, versiones anteriores a la 1.2.101

Impacto

Las vulnerabilidades se identifican como:

CVE-2025-0103: Con una puntuación en CVSS 7.8. de severidad alta. Esta vulnerabilidad de inyección SQL en Palo Alto Networks Expedition permitiría a un atacante autenticado revelar el contenido de la base de datos de Expedition, como hashes de contraseñas, nombres de usuario, configuraciones de dispositivos y claves de API de dispositivos. También permite a los atacantes crear y leer archivos arbitrarios en el sistema Expedition.

CVE-2025-0104: Con una puntuación en CVSS 4.7. de severidad media. Esta vulnerabilidad reflejada de secuencias de comandos entre sitios (XSS) en Palo Alto Networks Expedition permitiría a los atacantes ejecutar código JavaScript malicioso en el contexto del navegador de un usuario autenticado de Expedition si ese usuario autenticado hace clic en un enlace malicioso que permite ataques de phishing y podría provocar el robo de la sesión del navegador de Expedition.

CVE-2025-0105: Con una puntuación en CVSS 2.7. de severidad baja. Esta vulnerabilidad de eliminación de archivos arbitrarios en Palo Alto Networks Expedition permitiría a un atacante no autenticado eliminar archivos arbitrarios a los que puede acceder el usuario www-data en el sistema de archivos host.

CVE-2025-0106: Con una puntuación en CVSS 2.7. de severidad baja Esta vulnerabilidad de expansión de comodines en Palo Alto Networks Expedition permititiría a un atacante no autenticado enumerar archivos en el sistema de archivos host.

CVE-2025-0107: Con una puntuación en CVSS 2.3. de severidad baja. Esta vulnerabilidad de inyección de comandos del sistema operativo en Palo Alto Networks Expedition permitiría a un atacante autenticado ejecutar comandos arbitrarios del sistema operativo como el usuario www-data en Expedition, lo que da como resultado la divulgación de nombres de usuario, contraseñas de texto sin cifrar, configuraciones de dispositivos y claves de API de dispositivos para firewalls que ejecutan software PAN-OS.

Recomendación

Se recomienda aplicar las mitigaciones disponibles siguiendo las instrucciones del boletín de seguridad en la sección Referencias.

Referencias

Palo Alto Networks: Múltiples vulnerabilidades abordadas – ACN

https://security.paloaltonetworks.com/PAN-SA-2025-0001 

Compartir: