Especialistas en seguridad informática reportan la detección de al menos tres vulnerabilidades en PAN-OS, el sistema operativo usado por las soluciones de seguridad de Palo Alto Networks, principalmente en sus firewalls. La explotación exitosa de estas fallas permitiría a los actores maliciosos extraer información confidencial de los sistemas comprometidos.
A continuación se muestran breves reportes de la falla reportada, además de sus respectivos puntajes y claves de identificación según el Common Vulnerability Scoring System (CVSS).
CVE-2020-2050: Un error al procesar las solicitudes de autenticación en el componente GlobalProtect SSL VPN de PAN-OS permitiría que los actores de amenazas omitir cualquier verificación de certificados de clientes con un certificado no válido.
Los atacantes podrían autenticarse como cualquier usuario y obtener acceso a recursos restringidos. Esta es una falla de seguridad media que recibió un puntaje de 6.4/10.
CVE-2020-2022: PAN-OS revela el token para la sesión del administrador de la interfaz web a los dispositivos administrados cuando el administrador de Palo Alto Networks Panorama realiza un cambio de contexto en ese dispositivo.
Los actores de amenazas obtienen acceso privilegiado a la interfaz de Palo Alto Networks Panorama. La falla recibió un puntaje de 4.6/10.
CVE-2020-1999: El procesamiento incorrecto de condiciones excepcionales en el motor de detección de amenazas basado en firmas de PAN-OS permitiría a los atacantes remotos no autenticados comunicarse con dispositivos en la red de forma insegura mediante el envío de paquetes TCP especialmente diseñados.
Esta es una falla de seguridad media que recibió un puntaje de 4.6/10.
Estas vulnerabilidades residen en las siguientes versiones de Palo Alto PAN-OS: 7.1, 7.1.0, 7.1.1, 7.1.1, 7.1.2, 7.1.3, 7.1.4, 7.1.4-h2, 7.1.5, 7.1.6, 7.1.7, 7.1.8, 7.1.9, 7.1.9-h4, 7.1.10, 7.1.11, 7.1.12, 7.1.13, 7.1.14, 7.1.15, 7.1.16, 7.1.17, 7.1.18, 7.1.19, 7.1.20, 7.1.21, 7.1.22, 7.1.23, 7.1.24, 7.1.24-h1, 7.1.25, 7.1.26, 8.0, 8.0.0, 8.0.1, 8.0.2, 8.0.3, 8.0.3-h4, 8.0.4, 8.0.4-h2, 8.0.5, 8.0.6, 8.0.6-h3, 8.0.7, 8.0.8, 8.0.9, 8.0.10, 8.0.11, 8.0.11-h1, 8.0.12, 8.0.13, 8.0.14, 8.0.15, 8.0.16, 8.0.17, 8.0.18, 8.0.19, 8.0.19-h1, 8.0.20, 8.0.21, 8.1, 8.1.0, 8.1.1, 8.1.2, 8.1.3, 8.1.4, 8.1.4-h2, 8.1.5, 8.1.6, 8.1.6-h2, 8.1.7, 8.1.8, 8.1.8-h4, 8.1.8-h5, 8.1.9, 8.1.9-h4, 8.1.10, 8.1.11, 8.1.12, 8.1.13, 8.1.14, 8.1.15, 8.1.16, 9.0, 9.0.0, 9.0.1, 9.0.2, 9.0.2-h4, 9.0.3, 9.0.3-h2, 9.0.3-h3, 9.0.4, 9.0.5, 9.0.5-h3, 9.0.6, 9.0.7, 9.0.8, 9.0.9, 9.0.10, 9.1, 9.1.0, 9.1.1, 9.1.2, 9.1.3, 9.1.4.
Aunque las fallas podrían ser explotadas de forma remota por actores de amenazas no autenticados, los investigadores no han detectado intentos de explotación en escenarios reales. Las actualizaciones ya están listas para ser instaladas, por lo que se recomienda a los usuarios de instalaciones afectadas corregir a la brevedad.