Instituto Nacional de ciberseguridad. Sección Incibe
Instituto Nacional de Ciberseguridad. Sección INCIBE-CERT

Vulnerabilidad en la autenticación Security Assertion Markup Language (SAML) y la opción “Validate Identity Provider Certificate” en la autenticación SAML de PAN-OS (CVE-2020-2021)

Gravedad CVSS v3.1:
CRÍTICA
Tipo:
No Disponible / Otro tipo
Fecha de publicación:
29/06/2020
Última modificación:
07/02/2025

Descripción

Cuando la autenticación Security Assertion Markup Language (SAML) está habilitada y la opción “Validate Identity Provider Certificate” está deshabilitada (desmarcada), la verificación inapropiada de firmas en la autenticación SAML de PAN-OS permite a un atacante basado en la red no autenticado acceder a recursos protegidos. El atacante debe tener acceso de red al servidor vulnerable para explotar esta vulnerabilidad. Este problema afecta a PAN-OS versiones 9.1 anteriores a PAN-OS 9.1.3; PAN-OS versiones 9.0 anteriores a PAN-OS 9.0.9; PAN-OS versiones 8.1 anteriores a PAN-OS 8.1.15, y todas las versiones de PAN-OS 8.0 (EOL). Este problema no afecta a PAN-OS versión 7.1. Este problema no puede ser explotado si SAML no es usado para la autenticación. Este problema no puede ser explotado si la opción “Validate Identity Provider Certificate” está habilitada (marcada) en el SAML Identity Provider Server Profile. Los recursos que pueden ser protegidos mediante la autenticación de inicio de sesión único basada en SAML (SSO) son: GlobalProtect Gateway, GlobalProtect Portal, GlobalProtect Clientless VPN, Authentication y Captive Portal, los firewalls de PAN-OS de próxima generación (PA-Series, VM-Series) e interfaces web Panorama, Prisma Access en el caso de GlobalProtect Gateways, GlobalProtect Portal, Clientless VPN, Captive Portal y Prisma Access, un atacante no autenticado con acceso a la red para los servidores afectados puede conseguir acceso a recursos protegidos si es permitido por la autenticación configurada y las políticas de Seguridad. No hay impacto en la integridad y disponibilidad de la puerta de enlace, portal o servidor VPN. Un atacante no puede inspeccionar ni alterar las sesiones de los usuarios habituales. En el peor de los casos, esta es una vulnerabilidad de gravedad crítica con una Puntuación Base CVSS de 10.0 (CVSS:3.1/AV:N/AC:L/PR:N/UI:N/S:C/C:H/I:H/A:N). En el caso de las interfaces web de PAN-OS y Panorama, este problema permite a un atacante no autenticado con acceso de red a las interfaces web de PAN-OS o Panorama iniciar sesión como administrador y llevar a cabo acciones administrativas. En el peor de los casos, esta es una vulnerabilidad de gravedad crítica con un Puntaje Base CVSS de 10.0 (CVSS:3.1/AV:N/AC:L/PR:N/UI:N/S:C/C:H/I:H/A:H). Si las interfaces web solo son accesibles para una red de administración restringida, entonces el problema se reduce a una Puntuación Base CVSS de 9.6 (CVSS:3.1/AV:N/AC:L/PR:N/UI:N/S:C/C:H/I:H/A:H). Palo Alto Networks no tiene conocimiento de ningún intento malicioso para explotar esta vulnerabilidad

Productos y versiones vulnerables

CPE Desde Hasta
cpe:2.3:o:paloaltonetworks:pan-os:*:*:*:*:*:*:*:* 8.0.0 (incluyendo) 8.0.20 (incluyendo)
cpe:2.3:o:paloaltonetworks:pan-os:*:*:*:*:*:*:*:* 8.1.0 (incluyendo) 8.1.15 (excluyendo)
cpe:2.3:o:paloaltonetworks:pan-os:*:*:*:*:*:*:*:* 9.0.0 (incluyendo) 9.0.9 (excluyendo)
cpe:2.3:o:paloaltonetworks:pan-os:*:*:*:*:*:*:*:* 9.1.0 (incluyendo) 9.1.3 (excluyendo)