Los investigadores de seguridad han revelado detalles de una serie de fallas en el software de firewall de Palo Alto Network que el proveedor de redes resolvió en septiembre pasado. El enjambre de cuatro vulnerabilidades cubre varias fallas en el sistema operativo PAN-OS de Palo Alto que fueron descubiertas por investigadores de seguridad en Positive Technologies […]
Los investigadores de seguridad han revelado detalles de una serie de fallas en el software de firewall de Palo Alto Network que el proveedor de redes resolvió en septiembre pasado. El enjambre de cuatro vulnerabilidades cubre varias fallas en el sistema operativo PAN-OS de Palo Alto que fueron descubiertas por investigadores de seguridad en Positive Technologies (PT).
PAN-OS es la tecnología detrás del firewall de próxima generación (NGFW) de Palo Alto Networks, un firewall de nivel empresarial ampliamente utilizado.
Las vulnerabilidades podrían llevar a la ejecución arbitraria de comandos del sistema operativo por parte de un usuario autorizado CVE-2020-2037 y CVE-2020-2038 : denegación de servicio por parte de un usuario no autorizado ( CVE-2020-2039 ) y secuencias de comandos entre sitios reflejadas (XSS) ( CVE-2020-2036 ).
En una publicación de blog técnica publicada el jueves, Mikhail Klyuchnikov y Nikita Abramov de Positive Technologies explican cómo estas fallas podrían conducir a todo tipo de consecuencias indeseables.
“Con estas vulnerabilidades, un atacante puede obtener acceso a datos confidenciales, interrumpir la disponibilidad de los componentes del firewall u obtener acceso a segmentos de la red interna”, advierten los investigadores.
Las fallas fueron descubiertas durante el análisis de caja negra de la interfaz de administración web del firewall por los dos investigadores.
La vulnerabilidad CVE-2020-2037 se debió a la falta de filtrado de entrada de usuario, mientras que la falla de seguridad relacionada CVE-2020-2038 implicó un filtrado insuficiente de las entradas de usuario.
Ambos podrían resultar en la ejecución remota de código ( RCE ), pero cada uno estaba restringido a la explotación solo por usuarios preautorizados, reduciendo el riesgo general.
Otra vulnerabilidad permitía a cualquier usuario no autenticado realizar ataques de denegación de servicio (DoS).
La cuarta vulnerabilidad involucró una vulnerabilidad XSS reflejada descubierta en el script /unauth/php/change_password.php .
“El script hace uso de la variable $ _SERVER [‘PHP_SELF’] , que es controlada por el usuario”, explican los investigadores.
“Esta variable se inserta en un valor de atributo en la etiqueta de formulario sin ningún filtro, lo que hace que la vulnerabilidad XSS sea fácilmente explotable”.
Las cuatro vulnerabilidades se han resuelto, pero cada una afecta a diferentes versiones de PAN-OS, por lo que, salvo que los lectores consulten el aviso de PT para obtener más detalles, el mejor consejo para los administradores de sistemas es actualizar a la última versión de la versión compatible del software.
25,9 millones de credenciales de cuentas comerciales y más de 543 millones de activos de infracción vinculados a empleados en Fortune 1000 están disponibles en el mundo delictivo clandestino, revela SpyCloud.
Se han descubierto múltiples vulnerabilidades sin parchear en SHAREit, una aplicación popular con más de mil millones de descargas, que podrían ser objeto de abuso para filtrar datos confidenciales de un usuario, ejecutar código arbitrario y posiblemente conducir a la ejecución remota de código.