Parche de seguridad para Paloalto PAN-OS

Paloalto Networks ha publicado varios parches de seguridad que corrigen 9 vulnerabilidades para su sistema PAN-OS.

Las vulnerabilidades tienen un rango de criticidad que va desde 3.3 hasta los 9.8 de puntuación CVSS. Dos de ellas son de criticidad baja, una de criticidad media, y seis de criticidad alta.

Con riesgo bajo se han corregido dos vulnerabilidades: CVE-2020-2044 y CVE-2020-2043 que podría revelar información sensible. Ambas tienen una puntuación de 3.3.

  • La primera podría revelar la contraseña de administrador en texto plano mientras se está utilizando el CLI de Paloalto a través de un comando (op command).
  • La segunda es debido a una falta de enmascaramiento a la hora de almacenar los campos sensibles en el fichero de log.

La única vulnerabilidad de riesgo medio, con una puntuación de 5.3 e identificada como CVE-2020-2039, se trata de una denegación de servicio en la interfaz de la administración web a través de la subida de un fichero especialmente manipulado.

Las 6 vulnerabilidades restantes están calificadas con riesgo algo y son las siguientes:

  • CVE-2020-2042: Con una puntuación de 7.2, existe un desbordamiento de memoria intermedia en el interfaz de administración web que permitiría interrumpir los procesos del sistema y potencialmente ejecutar código arbitrario con privilegios de administrador.
  • CVE-2020-2038: Con una puntuación de 7.2, existe una inyección de comandos en el interfaz de administración web que podría permitir la ejecución de comandos con privilegios de administrador.
  • CVE-2020-2037: Con una puntuación de 7.2, existe na inyección de comandos en el interfaz de administración web que podría permitir la ejecución de comandos con privilegios de administrador. Esta vulnerabilidad es distinta a CVE-202-2038.
  • CVE-2020-2041: Con una puntuación de 7.5, existe una configuración insegura en el demonio appweb que podría causar una denegación de servicio a través de varias peticiones web especialmente manipulada.
  • CVE-2020-2036: Con una puntuación de 8.8, existe un cross-site scripting (XSS) en el interfaz de administración web que podía ser aprovechado para ejecutar código JavaScript en la máquina de la víctima a través de un enlace web especialmente manipulado cuya víctima tenga una sesión autenticada en la interfaz de administración web.
  • CVE-2020-2040: Con una puntuación de 9.8, la vulnerabilidad más crítica que se corrige en este boletín, se trata de un desbordamiento de memoria intermedia que podría permitir a un atacante remoto no autenticado ejecutar código arbitrario a través de una petición web especialmente manipulada al ‘Captive Portal’ o al la interfaz de administración.

Actualmente las vulnerabilidades ya han sido corregidas y se recomienda actualizar con la máxima brevedad.

Más información:

Palo Alto Networks Security Advisories
https://security.paloaltonetworks.com/

Powered by WPeMatico

Gustavo Genez

Informático de corazón y apasionado por la tecnología. La misión de este blog es llegar a los usuarios y profesionales con información y trucos acerca de la Seguridad Informática.