Recientemente se ha publicado actualizaciones de una vulnerabilidad crítica de inyección de comandos en el software PAN-OS de Palo Alto Networks, que permitiría a un atacante no autenticado ejecutar código arbitrario con privilegios de root en el firewall.
La vulnerabilidad CVE-2024-3400 (CVSS 10.0) afecta a la función GlobalProtect de Palo Alto Networks, esta vulnerabilidad se explota cuando las configuraciones de puerta de enlace GlobalProtect y telemetría de dispositivos están activadas. Un atacante puede aprovechar esta vulnerabilidad para ejecutar comandos maliciosos y comprometer la seguridad del sistema.
Los clientes que tienen una suscripción a Threat Prevention pueden bloquear los ataques relacionados con esta vulnerabilidad utilizando los IDs de amenaza 95187, 95189 y 95191. Es importante señalar que deshabilitar la telemetría del dispositivo ya no es una mitigación efectiva contra esta amenaza. Este problema no afecta a los cortafuegos en la nube (Cloud NGFW), los dispositivos Panorama ni Prisma Access.
Versiones afectadas:
- PAN-OS 11.1 < 11.1.2-h3
- PAN-OS 11.0 < 11.0.4-h1
- PAN-OS 10.2 < 10.2.7-h8, < 10.2.8-h3, < 10.2.9-h1
Solución:
La solución principal consiste en actualizar urgentemente el software de PAN-OS a una de las nuevas versiones parcheadas que corrigen esta vulnerabilidad:
PAN-OS 10.2
- 10.2.9-h1 (Released 4/14/24)
- 10.2.8-h3 (Released 4/15/24)
- 10.2.7-h8 (Released 4/15/24)
- 10.2.6-h3 (ETA: 4/16/24)
- 10.2.5-h6 (ETA: 4/16/24)
- 10.2.3-h13 (ETA: 4/17/24)
- 10.2.1-h2 (ETA: 4/17/24)
- 10.2.2-h5 (ETA: 4/18/24)
- 10.2.0-h3 (ETA: 4/18/24)
- 10.2.4-h16 (ETA: 4/19/24)
PAN-OS 11.0
- 11.0.4-h1 (Released 4/14/24)
- 11.0.3-h10 (ETA: 4/16/24)
- 11.0.2-h4 (ETA: 4/16/24)
- 11.0.1-h4 (ETA: 4/17/24)
- 11.0.0-h3 (ETA: 4/18/24)
PAN-OS 11.1
- 11.1.2-h3 (Released 4/14/24)
- 11.1.1-h1 (ETA: 4/16/24)
- 11.1.0-h3 (ETA: 4/17/24)
Referencias: