NEWSPAPER

      GREINCOR TECHNOLOGIES ®

CVE-2020-2040: Revelación de la vulnerabilidad crítica de desbordamiento del búfer en dispositivos PAN-OS

Por Satnam Narang 

Los dispositivos PAN-OS que han habilitado el portal cautivo o las funciones de autenticación de múltiples factores son vulnerables a una falla crítica de desbordamiento de búfer.

Antecedentes

El 9 de septiembre, Palo Alto Networks (PAN) publicó nueve avisos de seguridad para una serie de vulnerabilidades que afectan a PAN-OS , un sistema operativo (SO) personalizado que se encuentra en los firewalls de próxima generación de PAN. De los nueve avisos de seguridad, solo uno se considera crítico.

Análisis

CVE-2020-2040 es una vulnerabilidad crítica de desbordamiento de búfer en PAN-OS cuando se ha habilitado el portal cautivo o la función de autenticación multifactor (MFA). Según el aviso de PAN, un atacante remoto no autenticado podría aprovechar esta vulnerabilidad enviando una solicitud maliciosa a un dispositivo PAN-OS vulnerable cuando una de estas funciones está habilitada. La explotación exitosa de esta vulnerabilidad podría resultar en la interrupción de los procesos del sistema, así como también permitir la ejecución de código arbitrario en los dispositivos PAN-OS con privilegios de root. La vulnerabilidad recibió una puntuación CVSSv3 crítica de 9,8.

PAN establece explícitamente que GlobalProtect VPN y las interfaces web de administración de PAN-OS no se ven afectadas por CVE-2020-2040.

Segunda vulnerabilidad crítica de PAN-OS en tres meses

Esta es la segunda vulnerabilidad crítica en dispositivos PAN-OS que ha sido parcheada en los últimos tres meses. En julio, PAN publicó un aviso de seguridad para CVE-2020-2021 , otra falla crítica de PAN-OS que recibió la puntuación CVSSv3 más alta posible de 10.0.

Miles de dispositivos PAN-OS de acceso público

Una búsqueda a través de Shodan muestra que hay más de 14.000 dispositivos PAN-OS que son de acceso público. Sin embargo, no está claro cuántos de los 14.000 dispositivos PAN-OS son realmente vulnerables.

Vulnerabilidades adicionales de PAN-OS parcheadas

Además de CVE-2020-2040, PAN publicó los siguientes ocho avisos de seguridad para vulnerabilidades en PAN-OS:

CVETipo de vulnerabilidadCVSSv3Consultivo
CVE-2020-2036Scripting reflejado entre sitios (XSS)8.8PAN-116720
CVE-2020-2041Denegación de servicio (DoS)7.5PAN-151978
CVE-2020-2037Inyección de comandos del sistema operativo7.2PAN-128761
CVE-2020-2038Inyección de comandos del sistema operativo7.2PAN-101484
CVE-2020-2042Desbordamiento de búfer7.2PAN-145797 y PAN-150409
CVE-2020-2039Denegación de servicio (DoS)5.3PAN-148806
CVE-2020-2043Almacenamiento de texto sin cifrar de información confidencial3.3PAN-146837
CVE-2020-2044Almacenamiento de texto sin cifrar de información confidencial3.3PAN-135262

Prueba de concepto

En el momento en que se publicó esta publicación de blog, no había ningún código de prueba de concepto (PoC) para CVE-2020-2040. Debido a que esta vulnerabilidad se descubrió a través de una revisión de seguridad interna, no se espera que se publique una PoC en el corto plazo. Sin embargo, a medida que los investigadores investiguen más esta vulnerabilidad, es posible que se publique algún tipo de PoC. Si eso cambia, proporcionaremos una actualización.

Solución

PAN lanzó parches para abordar esta vulnerabilidad para las siguientes versiones de PAN-OS:

Versión de PAN-OSVersiones afectadasVersiones fijas
10.0No afectado
9.19.1.2 y siguientes9.1.3 y superior
9.09.0.8 y por debajo9.0.9 y superior
8.18.1.14 y menos8.1.15 y superior
8.0Todas las versionesNinguno, actualice

PAN señala que todas las versiones de PAN-OS versión 8.0 se ven afectadas y la única solución para abordar esta vulnerabilidad es actualizar a otra versión fija fuera de la rama 8.0. Además, los dispositivos PAN-OS que ejecutan la versión 10.0 no se ven afectados por esta vulnerabilidad.

Identificación de sistemas afectados

Una lista de complementos de Tenable para identificar esta vulnerabilidad aparecerá aquí a medida que se publiquen.

Abrir chat
1
En qué podemos ayudarle?
Bienvenido a la Zona Greincortech!
¿En qué podemos ayudarle?