Vulnerabilidad en PAN-OS® de Palo Alto Networks (CVE-2025-0123)
Gravedad CVSS v4.0:
MEDIA
Tipo:
CWE-312
Almacenamiento de información sensible en texto claro
Fecha de publicación:
11/04/2025
Última modificación:
15/04/2025
Descripción
Una vulnerabilidad en el software PAN-OS® de Palo Alto Networks permite a administradores sin licencia ver datos de texto sin cifrar capturados mediante la función de captura de paquetes (https://docs.paloaltonetworks.com/pan-os/11-0/pan-os-admin/monitoring/take-packet-captures/take-a-custom-packet-capture) en flujos de datos HTTP/2 descifrados que atraviesan las interfaces de red del firewall. Los flujos de datos HTTP/1.1 no se ven afectados. Normalmente, los administradores del firewall pueden acceder a las capturas de paquetes descifradas tras obtener e instalar una licencia gratuita de Decryption Port Mirror. El requisito de la licencia garantiza que esta función solo se pueda utilizar después de que personal autorizado la active intencionadamente. Para obtener más información, consulte cómo configurar la duplicación de puertos de descifrado (https://docs.paloaltonetworks.com/network-security/decryption/administration/monitoring-decryption/configure-decryption-port-mirroring). El administrador debe obtener acceso de red a la interfaz de administración (web, SSH, consola o Telnet) y autenticarse correctamente para explotar este problema. El riesgo de este problema se puede reducir considerablemente restringiendo el acceso a la interfaz de administración únicamente a administradores de confianza y solo desde direcciones IP internas, según nuestras directrices de implementación crítica recomendadas (https://live.paloaltonetworks.com/t5/community-blogs/tips-amp-tricks-how-to-secure-the-management-access-of-your-palo/ba-p/464431). Los administradores de firewall del cliente no tienen acceso a la función de captura de paquetes en Cloud NGFW. Esta función solo está disponible para el personal autorizado de Palo Alto Networks con permiso para realizar la resolución de problemas. Prisma® Access no se ve afectado por esta vulnerabilidad.