Palo Alto Networks ha emitido un aviso de seguridad sobre múltiples vulnerabilidades encontradas en su herramienta Expedition. Expedition es una herramienta gratuita que ayuda a las organizaciones a realizar la transición a la plataforma de firewall de próxima generación (NGFW) de Palo Alto Networks. Aunque la herramienta facilita la optimización de políticas y la configuración de dispositivos, ha alcanzado su Fin de Vida (EoL) desde el 31 de diciembre de 2024. El aviso destaca que Expedition no está destinada para su uso en entornos de producción y recomienda que los usuarios consideren alternativas sugeridas.
- CVE-2025-0103 (CVSS: 7.8): Esta vulnerabilidad de Inyección SQL permite a los atacantes autenticados acceder al contenido de la base de datos, incluyendo información sensible como los hashes de contraseñas y las claves API de los dispositivos. El fallo también permite la creación y lectura de archivos arbitrarios en el sistema. Si se explota, esto podría comprometer datos de configuración críticos.
- CVE-2025-0104 (CVSS: 4.7): Esta vulnerabilidad de (XSS) permite a los atacantes explotar Expedition engañando a los usuarios para que hagan clic en un enlace especialmente diseñado, ejecutando JavaScript malicioso en el navegador del usuario. Esto podría resultar en ataques de phishing o secuestro de sesiones.
- CVE-2025-0105 (CVSS: 2.7): Esta vulnerabilidad de eliminación arbitraria de archivos permite que atacantes no autenticados eliminen archivos accesibles por el usuario www-data en el sistema y podría interrumpir su funcionalidad.
- CVE-2025-0106 (CVSS: 2.7): La vulnerabilidad de neutralización incorrecta de caracteres especiales o símbolos de coincidencia permite que los atacantes enumeren archivos en el sistema, lo que podría revelar metadatos sensibles que faciliten otros ataques.
- CVE-2025-0107 (CVSS: 2.3): Los atacantes autenticados podrían explotar este fallo para ejecutar comandos arbitrarios del sistema operativo en el host. Esto podría exponer información sensible, como nombres de usuario, contraseñas y claves API de los firewalls PAN-OS.
Productos y versiones afectadas:
- Expedition migration tool: Todas las versiones anteriores a la 1.2.101.
Solución:
- Expedition migration tool: Actualizar a la versión 1.2.101 o posterior.
Recomendaciones:
- Actualizar a la versión 1.2.101 o superior de Expedition para mitigar las vulnerabilidades descritas.
- Restringir el acceso a Expedition para que solo usuarios y redes autorizados puedan interactuar con la herramienta.
- Desactivar Expedition cuando no se esté utilizando activamente para reducir la exposición al riesgo.
Referencias: