Omitir las restricciones en el firewall PAN-OS de Palo Alto con esta vulnerabilidad día cero

Especialistas en pentest online han revelado el hallazgo de una falla crítica en PAN-OS, el sistema operativo presente en múltiples soluciones de Palo Alto Networks. Acorde al reporte, la explotación de esta falla permitiría a los actores de amenazas evadir los controles de seguridad de los productos afectados.

A continuación se presentan algunos detalles de la falla reportada, además de su respectivo puntaje y clave de identificación en el Common Vulnerability Scoring System (CVSS).

CVE-2020-2035: Cuando se configura el modo Forward Proxy Decryption  SSL/TLS para descifrar transacciones web, la función de filtrado de URL de PAN-OS inspecciona los encabezados de ruta de acceso de URL y host HTTP para la aplicación de directivas en las transacciones web HTTPS descifradas, pero no analiza el campo Indicación de Nombre de Servidor (SNI) dentro del protocolo de enlace TLS Hello Client, lo que permitiría a los hackers maliciosos omitir las restricciones de seguridad implementadas.

Acorde a los especialistas en pentest online, la falla permite que un host comprometido en una red protegida esquive cualquier política de seguridad que use filtrado de URL en un firewall configurado con SSL Decryption en modo Forward Proxy.

Esta es una vulnerabilidad de severidad media que recibió un puntaje CVSS de 5.4/10.

Las versiones de Palo Alto PAN-OS que se ven afectadas por esta falla son: 8.1, 8.1.0, 8.1.1, 8.1.2, 8.1.3, 8.1.4, 8.1.4-h2, 8.1.5, 8.1.6, 8.1.6-h2, 8.1. 7, 8.1.8, 8.1.8-h4, 8.1.8-h5, 8.1.9, 8.1.9-h4, 8.1.10, 8.1.11, 8.1.12, 8.1.13, 8.1.14, 8.1. 15, 9.0, 9.0.0, 9.0.1, 9.0.2, 9.0.2-h4, 9.0.3, 9.0.3-h2, 9.0.3-h3, 9.0.4, 9.0.5, 9.0.5- h3, 9.0.6, 9.0.7, 9.0.8, 9.0.9, 9.1, 9.1.0, 9.1.1, 9.1.2, 9.1.3, 9.2.0, 10.0.

Si bien la falla podría ser explotada por actores de amenazas remotos no autenticados, los especialistas en pentest online no han detectado intentos de explotación activa. Es importante recordar que la vulnerabilidad aún no ha sido corregida, por lo que los usuarios deben permanecer a la expectativa de cualquier nuevo aviso de Palo Alto relacionado con la falla.