Dos nuevos avisos de seguridad
Vulnerabilidad de inyección de comandos en Palo Alto Networks PAN-OS
La vulnerabilidad se ubica en la funcionalidad GlobalProtect que está incluida en el software PAN-OS.
Las versiones de PAN-OS afectadas son las anteriores a:
- 11.1.2-h3;
- 11.0.4-h1;
- 10.2.9-h1.
Se ha identificado una vulnerabilidad crítica en PAN-OS, el software que ejecuta todos los firewalls de nueva generación de Palo Alto Networks.
Actualizar PAN-OS a las siguientes versiones o superiores (están en desarrollo y su lanzamiento está previsto para el 14 de abril):
- 11.1.2-h3;
- 11.0.4-h1;
- 10.2.9-h1.
Hasta que se publiquen estas versiones, los clientes con una suscripción a Threat Prevention pueden bloquear los ataques por esta vulnerabilidad activando Threat ID 95187 (introducido en la versión 8833-8682 del contenido de Applications and Threats). Adicionalmente, los clientes deben asegurarse de que se ha aplicado la protección contra vulnerabilidades a su interfaz GlobalProtect para evitar la explotación de esta vulnerabilidad.
Una vulnerabilidad crítica de inyección de comandos en la función GlobalProtect del software PAN-OS de Palo Alto Networks, que afecta a versiones específicas de PAN-OS y otras configuraciones de funciones, podría permitir a un atacante no autenticado ejecutar código arbitrario con privilegios de root en el firewall. Se ha asignado el identificador CVE-2024-3400 para esta vulnerabilidad.
NOTA: el fabricante tiene constancia de un número limitado de ataques que están explotando esta vulnerabilidad.
Múltiples vulnerabilidades en OpenGnsys
- OpenGnsys, versión 1.1.1d (Espeto).
INCIBE ha coordinado la publicación de 4 vulnerabilidades: 1 de severidad crítica, 1 de severidad alta, y dos de severidad media, que afectan a OpenGnsys versión 1.1.1d, un conjunto de herramientas libres y abiertas que constituyen un sistema para la gestión y clonación de equipos, las cuales han sido descubiertas por Pedro Gabaldón Julá, Javier Medina Munuera y Antonio José Gálvez Sánchez.
A estas vulnerabilidades se le han asignado los siguientes códigos, puntuación base CVSS v3.1, vector del CVSS y el tipo de vulnerabilidad CWE de cada vulnerabilidad:
- CVE-2024-3704: 9.8 | CVSS:3.1/AV:N/AC:L/PR:N/UI:N/S:U/C:H/I:H/A:H | CWE-89
- CVE-2024-3705: 8.8 | CVSS:3.1/AV:N/AC:L/PR:L/UI:N/S:U/C:H/I:H/A:H | CWE-434
- CVE-2024-3706: 5.9 | CVSS:3.1/AV:N/AC:H/PR:N/UI:N/S:U/C:H/I:N/A:N | CWE-200
- CVE-2024-3707: 5.3 | CVSS:3.1/AV:N/AC:L/PR:N/UI:N/S:U/C:L/I:N/A:N | CWE-548
No hay solución reportada por el momento.
CVE-2024-3704: vulnerabilidad de exposición de información en OpenGnsys que afecta a la versión 1.1.1d (Espeto). Esta vulnerabilidad podría permitir a un atacante ver un archivo de respaldo php (controlacceso.php-LAST) donde se almacenan las credenciales de la base de datos.
CVE-2024-3705: vulnerabilidad de carga de archivos sin restricciones en OpenGnsys que afecta a la versión 1.1.1d (Espeto). Esta vulnerabilidad permite a un atacante enviar una solicitud POST al endpoint '/opengnsys/images/M_Iconos.php' modificando la extensión del archivo, debido a la falta de verificación de la extensión del archivo, lo que resulta en una inyección de webshell.
CVE-2024-3706: vulnerabilidad de exposición de información en OpenGnsys que afecta a la versión 1.1.1d (Espeto). Esta vulnerabilidad permite a un atacante ver un archivo de respaldo php (controlacceso.php-LAST) donde se almacenan las credenciales de la base de datos.
CVE-2024-3707: vulnerabilidad de exposición de información en OpenGnsys que afecta a la versión 1.1.1d (Espeto). Esta vulnerabilidad permite a un atacante enumerar todos los archivos en el árbol web accediendo a un archivo php.



