Configuración de Cookies

Cookies técnicas

Activas
ver cookies

Son aquellas que permiten al usuario la navegación a través de la página web y la utilización de las diferentes opciones o servicios que en ella existan, incluyendo aquellas que el editor utiliza para permitir la gestión y operativa de la página web y habilitar sus funciones y servicios.

Cookies analíticas

Inactivas
ver cookies

Son aquellas que permiten al responsable de las mismas el seguimiento y análisis del comportamiento de los usuarios del sitio web. La información recogida mediante este tipo de cookies se utiliza en la medición de la actividad del sitio web, con el fin de introducir mejoras en función del análisis de los datos de uso que hacen los usuarios del servicio.

AVISO DE COOKIES

Esta página web, propiedad de SPRI, utiliza cookies propias y de terceros con la finalidad de permitir su navegación, elaborar información estadística, analizar sus hábitos de navegación y remitirle publicidad en función de los mismos. Puedes hacer clic en Aceptar para permitir el uso de todas las cookies o puedes elegir qué tipo de cookies deseas aceptar o rechazar mediante la opción Configurar Cookies. También, puedes obtener más información en nuestra Política de Cookies.Configurar cookiesAceptar

Basque Cyber Security Centre - Centro Vasco de Ciberseguridad

Múltiples vulnerabilidades en productos de Palo Alto Networks

Fecha de publicación: 13/04/2020

Importancia: Alta

Recursos afectados:

  • Secdo, todas las versiones para Windows;
  • GlobalProtect Agent, versiones anteriores a la 5.0.8 y la 5.1.1 para Linux ARM;
  • PAN-OS, versiones:
    • anteriores a la 8.1.13 y la 9.0.7;
    • anteriores a la 9.0.7 en las series PA-7000 con LFC.
  • Traps, versiones anteriores a la 5.0.8 y la 6.1.4 para Windows.

Descripción:

Se han publicado múltiples vulnerabilidades en productos de Palo Alto Networks, que podrían permitir a un atacante escalar privilegios, acceder como root, ejecutar código como root, sobreescribir archivos del sistema o la denegación del servicio.

Solución:

  • Secdo carece de soporte. Los problemas pueden ser completamente mitigados:
    • asegurando que los usuarios sin privilegios no tengan acceso a "crear carpeta" en la raíz del sistema de archivos como C: o en una carpeta llamada C:Common,
    • cambiando el permiso en la carpeta C:N-ProgramdataN-SecdoN-Logs para no permitir el acceso a usuarios sin privilegios.
  • Actualizar a GlobalProtect Agent 5.0.8, 5.1.1 o versiones posteriores.
  • Actualizar a PAN-OS 8.1.13, 9.0.7, 9.1.2 o versiones posteriores.
  • Actualizar a Traps 5.0.8, 6.1.4 o versiones posteriores.

Detalle:

  • Secdo intenta ejecutar un script en una ruta de código, esto podría permitir a un usuario local, autentificado, acceder a la raíz del disco del sistema operativo (C:), mediante 'crear carpetas o añadir datos', para obtener privilegios del sistema si la ruta no existe o si se permite la escritura en ella. Se ha asignado el identificador CVE-2020-1984 para esta vulnerabilidad.
  • En Secdo, los permisos por defecto incorrectos en la carpeta C:ProgramdataSecdoN-Logs, podría permitir a los usuarios locales, autentificados, sobrescribir los archivos de sistema y obtener la escalada de privilegios. Se ha asignado el identificador CVE-2020-1985 para esta vulnerabilidad.
  • La asignación inadecuada de privilegios cuando se escriben archivos específicos de la aplicación en el Agente GlobalProtect, podría permitir a un usuario local, autentificado, obtener privilegios de root en el sistema. Se ha asignado el identificador CVE-2020-1989 para esta vulnerabilidad.
  • Una vulnerabilidad de desbordamiento de búfer basado en pila en el componente de servidor de gestión de PAN-OS, podría permitir a un usuario autentificado subir una configuración de PAN-OS corrupta y ejecutar código con privilegios de root. Se ha asignado el identificador CVE-2020-1990 para esta vulnerabilidad.
  • Una vulnerabilidad de archivo temporal inseguro en Traps, podría permitir a un usuario local, autentificado, escalar privilegios o sobrescribir archivos de sistema. Se ha asignado el identificador CVE-2020-1991 para esta vulnerabilidad
  • Una vulnerabilidad de cadena de formato en el demonio Varrcvr de PAN-OS, en dispositivos de la serie PA-7000 con una tarjeta de reenvío de registros (LFC, Log Forwarding Card), podría permitir a los atacantes remotos bloquear el demonio creando una condición de negación de servicio o ejecutar potencialmente código con privilegios de root. Se ha asignado el identificador CVE-2020-1992 para esta vulnerabilidad.

Etiquetas: Actualización, Vulnerabilidad