3 fallas en el firewall de Palo Alto permiten hackear la seguridad de red

Especialistas en seguridad en redes inalámbricas han revelado el hallazgo de al menos tres vulnerabilidades en PAN-OS, el software que se ejecuta en todas las soluciones de firewall de última generación de la firma de seguridad Palo Alto Networks. Acorde al reporte, la explotación de estas fallas de seguridad podría conducir a escenarios maliciosos como la ejecución de comandos.

A continuación se presentan breves reseñas de las fallas de seguridad reportadas, además de sus respectivos puntajes y claves de identificación según el Common Vulnerability Scoring System (CVSS).

CVE-2020-2027: Esta vulnerabilidad existe debido a un límite dentro del componente authd del servidor de administración PAN-OS que permitiría a un administrador remoto escalar privilegios en el sistema objetivo.

Un actor de amenazas podría enviar una solicitud especialmente diseñada al servicio de autenticación, desencadenar un desbordamiento de búfer y ejecutar código arbitrario con altos privilegios.

La vulnerabilidad recibió un puntaje de 6.3/10 y, a pesar de que puede ser explotada de forma remota, los expertos en seguridad en redes inalámbricas reportan que no existe una variante de malware asociada a este riesgo de seguridad.

CVE-2020-2029: Esta falla existe debido a una validación de entrada incorrecta que permitiría a los actores de amenazas escalar privilegios en el sistema. Un usuario autenticado podría enviar una solicitud especialmente diseñada para generar nuevos certificados y ejecutar comandos arbitrarios en PAN-OS.

La falla recibió un puntaje CVSS de 6.3/10, por lo que se le considera problema de severidad baja. CVE-2020-2029 también podría ser explotada de forma remota, aunque no existe un exploit asociado a este ataque.

CVE-2020-2028: Esta vulnerabilidad existe debido a una validación de entrada incorrecta en el servidor de administración PAN-OS al cargar un nuevo certificado en modo FIPS-CC, lo que permitiría escalar privilegios en el sistema objetivo.  

Un administrador autenticado remoto puede pasar datos especialmente diseñados a la aplicación y ejecutar comandos arbitrarios del sistema operativo en el sistema de destino con privilegios de root, afirman los expertos en seguridad en redes inalámbricas.

Esta falla también podría ser explotada de forma remota por atacantes autenticados, aunque hasta el momento no existen variantes de malware capaces de explotar la falla. La vulnerabilidad recibió un puntaje CVSS de 6.3/10 en la escala CVSS, por lo que se le considera una falla de severidad reducida.

Palo Alto reconoció el reporte y comenzó a desarrollar los parches de seguridad correspondientes para abordar estas fallas. Las actualizaciones ya están disponibles, por lo que los usuarios de implementaciones afectadas sólo deben verificar la instalación de las actualizaciones.

Para mayores informes sobre vulnerabilidades, exploits, variantes de malware y riesgos de seguridad informática, se recomienda ingresar al sitio web del Instituto Internacional de Seguridad Cibernética (IICS), al igual que a las plataformas oficiales de las compañías tecnológicas.