Múltiples vulnerabilidades en PAN-OS de Palo Alto Networks

11 Junio 2020
Alto

Palo Alto Networks, ha publicado 4 vulnerabilidades para sus productos PAN-OS (3) y GlobalProtect (1). Todas de importancia alta.

CVE-2020-2029  PAN-OS 

Una vulnerabilidad de inyección de comandos del sistema operativo en el generador de certificados de interfaz de gestión web PAN-OS permite a los administradores autenticados ejecutar comandos arbitrarios del sistema operativo con privilegios de root mediante el envío de una solicitud maliciosa para generar nuevos certificados para su uso en la configuración de PAN-OS.

CVE-2020-2028 PAN-OS 

Una vulnerabilidad por inyección de comandos del sistema operativo en la verificación de certificados en modo FIPS-CC de PAN-OS permite permite a los administradores autenticados ejecutar comandos arbitrarios del sistema operativo con privilegios de root al cargar un nuevo certificado en modo FIPS-CC.

CVE-2020-2027  PAN-OS 

Una vulnerabilidad por desbordamiento de búfer en la respuesta de autenticación authd del servidor de administración PAN-OS permite a los administradores autenticados interrumpir los procesos del sistema y potencialmente ejecutar código arbitrario con privilegios de root

CVE-2020-2032 GlobalProtect App 

Una vulnerabilidad de condición de carrera de la aplicación GlobalProtect de Palo Alto Networks en Windows permite que un usuario local limitado de Windows ejecute programas con privilegios de SYSTEM. Este problema sólo puede explotarse mientras se realiza una actualización de la aplicación GlobalProtect.

Se recomienda lo siguiente:

  • Instalar las actualizaciones del fabricante disponibles en medios oficiales del proveedor, previo análisis del impacto que podría provocar en los servicios críticos para el negocio de su organización. Para ello consulte con su personal técnico o áreas resolutorias correspondientes.
    • PAN-OS 8.0 ha finalizado al 31 de octubre de 2019 y ya no está cubierto por nuestras políticas de Garantía de Seguridad de Producto.
    • PAN-OS 7.1 está en soporte extendido hasta el 30 de junio de 2020, y solo se está considerando para soluciones críticas de vulnerabilidad de seguridad.

El listado de las CVE se adjunta a continuación:


Tags: #PaloAlto #vulnerabilidad #parche #traps #secdo #panos
  • Productos Afectados
  • Producto Versión
    GlobalProtect App anteriores a 5.0.10 en Windows
    anteriores a 5.1.4 en Windows
    PAN-OS anteriores a 7.1.26
    anteriores a 8.1.13
    anteriores a 9.0.7


© 2023 Entel Digital
Protege tus activos críticos, datos e infraestructura TI y minimiza tus riesgos de fuga de información,
fraude electrónico, espionaje industrial, suplantación de identidades y amenazas Zero Day, con las soluciones y servicios del Centro de Ciberinteligencia de Entel.