Ir al contenido
Nuevo informe: Consiga su copia del Informe sobre el estado de Internet 2024. | Descargar hoy
Asesoría

12 de abril de 2024: Vulnerabilidad de inyección de comandos en PAN-OS GlobalProtect de Palo Alto Networks CVE-2024-3400

Actualización 15 de abril de 2024:

Palo Alto Networks ha comenzado a desplegar hotfixes para solucionar esta vulnerabilidad. Los hotfixes disponibles hasta el momento son para las versiones 10.2.9-h1, 11.0.4-h1 y 11.1.2-h3 de PAN-OS, con versiones adicionales previstas para las versiones más recientes de PAN-OS.

Además, los investigadores han descubierto explotaciones exitosas de esta vulnerabilidad que se remontan al 26 de marzo de 2024 para desplegar este backdoor.

Impacto global (a 15 de abril de 2024)

*Nota*: el siguiente recuento de activos se basa en la identificación de los productos GlobalProtect de Palo Alto Networks en general y no tiene en cuenta los números de versión específicos afectados especificados en la vulnerabilidad. Consulte a continuación la metodología de identificación.
- Más de 143.000 dispositivos GlobalProtect de cara al público en todo el mundo

Principales países afectados:
1. EE.UU.
2. Alemania
3. India
4. REINO UNIDO
5. Australia


Resumen

Censys es consciente de que el 12 de abril de 2024, Palo Alto Networks (PAN) publicó CVE-2024-3400 en relación con una vulnerabilidad de inyección de comandos en la función GlobalProtect de su software PAN-OS. PAN declaró que son "conscientes de un número limitado de ataques que aprovechan la explotación de esta vulnerabilidad" y CISA la ha añadido a su base de datos de vulnerabilidades explotadas conocidas (KEV).
Descripción del activo
GlobalProtect es una herramienta de acceso remoto que el proveedor ha descrito como VPN y cortafuegos.
PAN-OS es la denominación del sistema operativo de Palo Alto Network que se despliega en sus productos.

Impacto

Consecuencias potenciales de una explotación exitosa
Según PAN, la vulnerabilidad "puede permitir a un atacante no autenticado ejecutar código arbitrario con privilegios de root en el cortafuegos". Este nivel de compromiso permitiría esencialmente a un atacante hacerse con el control total de los activos de una víctima. Esto podría resultar especialmente devastador para una organización, ya que GlobalProtect se utiliza como una herramienta de acceso remoto seguro, lo que significa que un atacante exitoso podría ser capaz de cerrar/desactivar el acceso a usuarios validados y/o conceder acceso o puertas traseras a hosts nefastos asociados.
Además, los productos PAN suelen ser herramientas de nivel empresarial; aunque depende en gran medida de la implementación y segmentación de red del propietario, un compromiso efectivo podría proporcionar a un atacante capacidades de movimiento lateral.
Dado que este nivel crítico de vulnerabilidad también se está explotando actualmente en la naturaleza, Censys recomienda a los clientes con productos dependientes de PAN-OS como GlobalProtect, dar máxima prioridad a la remediación de estos activos.

Activos afectados

Según PAN, este problema afecta únicamente a los activos que utilizan PAN-OS 10.2 (antes de 0.2.9-h1), PAN-OS 11.0 (antes de 11.0.4-h1) y PAN-OS 11.1 (antes de 11.1.2-h3).
CensysElequipo de respuesta rápida pudo identificar los dispositivos GlobalProtect de Palo Alto Networks. Debido a la naturaleza del producto, la información específica de la versión no estaba disponible y aquellos que puedan estar afectados tendrán que verificar la información de la versión después de localizar los activos GlobalProtect utilizando las consultas proporcionadas Censys .

Censys Consulta ASM para activos expuestos.
Esta consulta identificará los activos de PAN GlobalProtect expuestos a la Internet pública. Para determinar las versiones específicas que pueden corresponderse con las versiones afectadas por la vulnerabilidad mencionada anteriormente, será necesario que los propietarios investiguen sus activos, una vez identificados.

Censys Consulta de búsqueda
services.software: (proveedor: "Palo Alto Networks" y producto: "GlobalProtect")
Esta consulta identificará los activos de PAN GlobalProtect expuestos a la Internet pública. Para determinar las versiones específicas que pueden corresponderse con las versiones afectadas por la vulnerabilidad indicada anteriormente, será necesario que los propietarios investiguen sus activos, una vez identificados.

Recomendaciones

de Palo Alto Networks afirman que las correcciones para las versiones afectadas "están en desarrollo y se espera que se publiquen antes del 14 de abril de 2024". Actualización del 15 de abril de 2024: ya están disponibles las revisiones 10.2.9-h1, 11.0.4-h1 y 11.1.2-h3. Las correcciones para versiones más recientes están en curso. Las opciones de corrección específicas y propias están disponibles aquí, en "Workarounds and Mitigations". Aunque PAN no lo dice explícitamente, Censys recomienda aplicar dichas correcciones en cuanto se publiquen.

Si necesita ayuda para identificar positivamente estos activos, háganoslo saber.

Soluciones de gestión de la superficie de ataque
Más información