Actualización de seguridad en productos de Palo Alto Networks

Se han identificado múltiples vulnerabilidades de seguridad en productos fundamentales de Palo Alto Networks, incluyendo PAN-OS y Cortex XDR. Estas fallas afectan tanto a la interfaz web de administración de PAN-OS como a componentes específicos de Cortex XDR, lo que podría permitir a actores malintencionados ejecutar acciones no autorizadas y comprometer la integridad del sistema.

A continuación, se presentan los detalles de las vulnerabilidades detectadas:

  • CVE-2025-0110 (CVSS: 8.6): Vulnerabilidad de inyección de comandos en el plugin OpenConfig de PAN-OS. Un administrador autenticado con capacidad para realizar solicitudes gNMI a la interfaz web de gestión de PAN-OS puede eludir restricciones del sistema y ejecutar comandos arbitrarios desde el usuario «_openconfig» con privilegios de administrador.
  • CVE-2025-0108 (CVSS: 7.8): Vulnerabilidad de Omisión de autenticación. Un atacante no autenticado con acceso a la red puede omitir la autenticación requerida por la interfaz web de gestión de PAN-OS e invocar ciertos scripts PHP, afectando la integridad y confidencialidad del sistema.
  • CVE-2024-1135 (CVSS: 7.5): Vulnerabilidad de HTTP Request en Cortex XDR y Broker VM. El servidor HTTP WSGI conocido como Gunicorn no valida correctamente las cabeceras de Transfer-Encoding, lo que permite a atacantes eludir restricciones de seguridad y acceder a dispositivos finales restringidos, lo que podría llevar a envenenamiento de caché, manipulación de sesiones y exposición de datos.
  • CVE-2025-0111 (CVSS: 7.1): Vulnerabilidad de lectura de archivos autenticados en la interfaz web de gestión. Un atacante autenticado con acceso a la interfaz web de gestión puede leer ficheros en el sistema de archivos de PAN-OS accesibles por el usuario «nobody».
  • CVE-2025-0112 (CVSS: 6.8): Un usuario con privilegios no administrativos en Windows, o un malware especialmente diseñado, puede deshabilitar el agente Cortex XDR para posteriormente realizar una actividad maliciosa.
  • CVE-2025-0109 (CVSS: 6.9): Una vulnerabilidad de eliminación de archivos no autenticados en la interfaz web de administración PAN-OS de Palo Alto Networks permite que un atacante no autenticado con acceso de red a la interfaz web de administración elimine determinados archivos como usuario “nobody”; esto incluye registros y archivos de configuración limitados, pero no incluye archivos del sistema.
  • CVE-2025-0113 (CVSS: 5.3): Un problema con el mecanismo de aislamiento de red de la VM Broker Cortex XDR de Palo Alto Networks, permite a los atacantes acceder sin autorización a los contenedores Docker desde la red host utilizada por la VM Broker. Esto puede permitir el acceso no autorizado y leer archivos enviados para análisis y registros transmitidos por el agente Cortex XDR al servidor.

Productos y versiones afectas

CVEProducto AfectadoVersiones AfectadasSolución
CVE-2025-0110PAN-OS OpenConfig PluginVersiones anteriores a 2.1.2.Versión 2.1.2 o superior.
CVE-2025-0108PAN-OSVersiones anteriores a 11.2.4-h4.
Versiones anteriores a 11.1.6-h1.
Versiones anteriores a 10.2.13-h3.
Versiones anteriores a 10.1.14-h9.
Versión 11.2.4-h4 o superior.
Versión 11.1.6-h1 o superior.
Versión 10.2.13-h3 o superior.
Versión 10.1.14-h9 o superior.
CVE-2025-0111PAN-OS
CVE-2025-0109PAN-OS
CVE-2024-1135Cortex XDR Broker VMVersiones anteriores a 25.105.6.Versión 25.105.6 o superior.
CVE-2025-0112Cortex XDR Agent en windowsVersiones anteriores a 8.5.1.
Todas las versiones 8.4
Versiones anteriores a 8.3.101-CE.
Versión 8.5.1 o superior.
Versión 8.3.101-CE o superior.
CVE-2025-0113Cortex XDR Broker VM  Versiones anteriores a 26.0.116.Versión 26.0.116 o superior.

Recomendaciones:

  • Actualizar los sistemas afectados a las versiones más recientes para mitigar las vulnerabilidades identificadas.
  • Revisar la configuración de seguridad de los dispositivos y agentes para evitar accesos no autorizados y proteger la confidencialidad de los datos.
  • Implementar un monitoreo continuo para detectar cualquier actividad sospechosa que pueda explotar estas vulnerabilidades.

Referencias: