[Actualización 19/11/2024] Vulnerabilidad RCE en la interfaz de administración en PAN-OS de Palo Alto Networks
Interfaz de administración de PAN-OS, solo si se emplea una configuración no recomendada por el fabricante que la expone a Internet.
Palo Alto Networks, a través de escaneos rutinarios y no intrusivos de Internet, ha detectado dispositivos afectados y los ha dejado listados en la ruta Products > Assets > All Assets > Remediation Required, disponible en el portal de atención al cliente.
[Actualización 19/11/2024]
- PAN-OS 11.2, versiones desde la 11.2.4-h1 hasta la 11.2.4-h1 incluida;
- PAN-OS 11.1, versiones desde la 11.1.5-h1 hasta la 11.1.5-h1 incluida;
- PAN-OS 11.0, versiones desde la 11.0.6-h1 hasta la 11.0.6-h1 incluida;
- PAN-OS 10.2, versiones desde la 10.2.12-h2 hasta la 10.2.12-h2 incluida.
Palo Alto Networks ha observado intentos de explotación de una vulnerabilidad crítica, de tipo ejecución remota de código (RCE) no autenticada, contra un número limitado de interfaces de gestión de cortafuegos que están expuestas a Internet.
Seguir las pautas de configuración de Palo Alto, que, además, se está poniendo en contacto con los clientes afectados.
[Actualización 19/11/2024]
Este problema se ha solucionado en PAN-OS 10.2.12-h2, PAN-OS 11.0.6-h1, PAN-OS 11.1.5-h1, PAN-OS 11.2.4-h1 y todas las versiones posteriores de PAN-OS.
Para otras versiones de mantenimiento de TAC se recomienda acudir al aviso oficial enlazado en referencias.
Palo Alto publicó un aviso de seguridad el pasado 08/11/2024 debido a una vulnerabilidad alta detectada en la consola de configuración de PAN-OS. La severidad de esta vulnerabilidad ha ascendido a crítica tras detectarse la explotación activa de la misma y fue actualizado por el fabricante el 14/11/2024.
Estas consolas de administración son vulnerables a la ejecución remota de comandos no autenticada, si han sido configuradas sin seguir las recomendaciones del fabricante. Si el acceso a la interfaz de gestión está restringido a IP, el riesgo de explotación se limita y la severidad desciende de crítica a alta, ya que cualquier ataque potencial requeriría primero acceso privilegiado a esa IP. Asimismo, Palo Alto está contactando activamente con los afectados para corregir esta vulnerabilidad.
Se ha asignado el identificador CVE-2024-0012 para esta vulnerabilidad.