Actualización de Vulnerabilidad Zero Day afecta a PAN-OS

Recientemente se ha publicado actualizaciones de una vulnerabilidad crítica de inyección de comandos en el software PAN-OS de Palo Alto Networks, que permitiría a un atacante no autenticado ejecutar código arbitrario con privilegios de root en el firewall.

La vulnerabilidad CVE-2024-3400 (CVSS 10.0) afecta a la función GlobalProtect de Palo Alto Networks, esta vulnerabilidad se explota cuando las configuraciones de puerta de enlace GlobalProtect y telemetría de dispositivos están activadas. Un atacante puede aprovechar esta vulnerabilidad para ejecutar comandos maliciosos y comprometer la seguridad del sistema.

Los clientes que tienen una suscripción a Threat Prevention pueden bloquear los ataques relacionados con esta vulnerabilidad utilizando los IDs de amenaza 95187, 95189 y 95191. Es importante señalar que deshabilitar la telemetría del dispositivo ya no es una mitigación efectiva contra esta amenaza. Este problema no afecta a los cortafuegos en la nube (Cloud NGFW), los dispositivos Panorama ni Prisma Access.

Versiones afectadas:

  • PAN-OS 11.1 < 11.1.2-h3
  • PAN-OS 11.0 < 11.0.4-h1
  • PAN-OS 10.2 < 10.2.7-h8, < 10.2.8-h3, < 10.2.9-h1

Solución:

La solución principal consiste en actualizar urgentemente el software de PAN-OS a una de las nuevas versiones parcheadas que corrigen esta vulnerabilidad:

PAN-OS 10.2

  • 10.2.9-h1 (Released 4/14/24)
  • 10.2.8-h3 (Released 4/15/24)
  • 10.2.7-h8 (Released 4/15/24)
  • 10.2.6-h3 (ETA: 4/16/24)
  • 10.2.5-h6 (ETA: 4/16/24)
  • 10.2.3-h13 (ETA: 4/17/24)
  • 10.2.1-h2 (ETA: 4/17/24)
  • 10.2.2-h5 (ETA: 4/18/24)
  • 10.2.0-h3 (ETA: 4/18/24)
  • 10.2.4-h16 (ETA: 4/19/24)

PAN-OS 11.0

  • 11.0.4-h1 (Released 4/14/24)
  • 11.0.3-h10 (ETA: 4/16/24)
  • 11.0.2-h4 (ETA: 4/16/24)
  • 11.0.1-h4 (ETA: 4/17/24)
  • 11.0.0-h3 (ETA: 4/18/24)

PAN-OS 11.1

  • 11.1.2-h3 (Released 4/14/24)
  • 11.1.1-h1 (ETA: 4/16/24)
  • 11.1.0-h3 (ETA: 4/17/24)

Referencias: