
Se han identificado múltiples vulnerabilidades de seguridad en productos fundamentales de Palo Alto Networks, incluyendo PAN-OS y Cortex XDR. Estas fallas afectan tanto a la interfaz web de administración de PAN-OS como a componentes específicos de Cortex XDR, lo que podría permitir a actores malintencionados ejecutar acciones no autorizadas y comprometer la integridad del sistema.
A continuación, se presentan los detalles de las vulnerabilidades detectadas:
- CVE-2025-0110 (CVSS: 8.6): Vulnerabilidad de inyección de comandos en el plugin OpenConfig de PAN-OS. Un administrador autenticado con capacidad para realizar solicitudes gNMI a la interfaz web de gestión de PAN-OS puede eludir restricciones del sistema y ejecutar comandos arbitrarios desde el usuario «_openconfig» con privilegios de administrador.
- CVE-2025-0108 (CVSS: 7.8): Vulnerabilidad de Omisión de autenticación. Un atacante no autenticado con acceso a la red puede omitir la autenticación requerida por la interfaz web de gestión de PAN-OS e invocar ciertos scripts PHP, afectando la integridad y confidencialidad del sistema.
- CVE-2024-1135 (CVSS: 7.5): Vulnerabilidad de HTTP Request en Cortex XDR y Broker VM. El servidor HTTP WSGI conocido como Gunicorn no valida correctamente las cabeceras de Transfer-Encoding, lo que permite a atacantes eludir restricciones de seguridad y acceder a dispositivos finales restringidos, lo que podría llevar a envenenamiento de caché, manipulación de sesiones y exposición de datos.
- CVE-2025-0111 (CVSS: 7.1): Vulnerabilidad de lectura de archivos autenticados en la interfaz web de gestión. Un atacante autenticado con acceso a la interfaz web de gestión puede leer ficheros en el sistema de archivos de PAN-OS accesibles por el usuario «nobody».
- CVE-2025-0112 (CVSS: 6.8): Un usuario con privilegios no administrativos en Windows, o un malware especialmente diseñado, puede deshabilitar el agente Cortex XDR para posteriormente realizar una actividad maliciosa.
- CVE-2025-0109 (CVSS: 6.9): Una vulnerabilidad de eliminación de archivos no autenticados en la interfaz web de administración PAN-OS de Palo Alto Networks permite que un atacante no autenticado con acceso de red a la interfaz web de administración elimine determinados archivos como usuario “nobody”; esto incluye registros y archivos de configuración limitados, pero no incluye archivos del sistema.
- CVE-2025-0113 (CVSS: 5.3): Un problema con el mecanismo de aislamiento de red de la VM Broker Cortex XDR de Palo Alto Networks, permite a los atacantes acceder sin autorización a los contenedores Docker desde la red host utilizada por la VM Broker. Esto puede permitir el acceso no autorizado y leer archivos enviados para análisis y registros transmitidos por el agente Cortex XDR al servidor.
Productos y versiones afectas
CVE | Producto Afectado | Versiones Afectadas | Solución |
CVE-2025-0110 | PAN-OS OpenConfig Plugin | Versiones anteriores a 2.1.2. | Versión 2.1.2 o superior. |
CVE-2025-0108 | PAN-OS | Versiones anteriores a 11.2.4-h4. Versiones anteriores a 11.1.6-h1. Versiones anteriores a 10.2.13-h3. Versiones anteriores a 10.1.14-h9. | Versión 11.2.4-h4 o superior. Versión 11.1.6-h1 o superior. Versión 10.2.13-h3 o superior. Versión 10.1.14-h9 o superior. |
CVE-2025-0111 | PAN-OS | ||
CVE-2025-0109 | PAN-OS | ||
CVE-2024-1135 | Cortex XDR Broker VM | Versiones anteriores a 25.105.6. | Versión 25.105.6 o superior. |
CVE-2025-0112 | Cortex XDR Agent en windows | Versiones anteriores a 8.5.1. Todas las versiones 8.4 Versiones anteriores a 8.3.101-CE. | Versión 8.5.1 o superior. Versión 8.3.101-CE o superior. |
CVE-2025-0113 | Cortex XDR Broker VM | Versiones anteriores a 26.0.116. | Versión 26.0.116 o superior. |
Recomendaciones:
- Actualizar los sistemas afectados a las versiones más recientes para mitigar las vulnerabilidades identificadas.
- Revisar la configuración de seguridad de los dispositivos y agentes para evitar accesos no autorizados y proteger la confidencialidad de los datos.
- Implementar un monitoreo continuo para detectar cualquier actividad sospechosa que pueda explotar estas vulnerabilidades.
Referencias: