Instituto Nacional de ciberseguridad. Sección Incibe

Dos nuevos avisos de seguridad

Vulnerabilidad de inyección de comandos en Palo Alto Networks PAN-OS

Fecha12/04/2024
Importancia5 - Crítica
Recursos Afectados

La vulnerabilidad se ubica en la funcionalidad GlobalProtect que está incluida en el software PAN-OS.

Las versiones de PAN-OS afectadas son las anteriores a:

  • 11.1.2-h3;
  • 11.0.4-h1;
  • 10.2.9-h1.
Descripción

Se ha identificado una vulnerabilidad crítica en PAN-OS, el software que ejecuta todos los firewalls de nueva generación de Palo Alto Networks.

Solución

Actualizar PAN-OS a las siguientes versiones o superiores (están en desarrollo y su lanzamiento está previsto para el 14 de abril):

  • 11.1.2-h3;
  • 11.0.4-h1;
  • 10.2.9-h1.

Hasta que se publiquen estas versiones, los clientes con una suscripción a Threat Prevention pueden bloquear los ataques por esta vulnerabilidad activando Threat ID 95187 (introducido en la versión 8833-8682 del contenido de Applications and Threats). Adicionalmente, los clientes deben asegurarse de que se ha aplicado la protección contra vulnerabilidades a su interfaz GlobalProtect para evitar la explotación de esta vulnerabilidad.

Detalle

Una vulnerabilidad crítica de inyección de comandos en la función GlobalProtect del software PAN-OS de Palo Alto Networks, que afecta a versiones específicas de PAN-OS y otras configuraciones de funciones, podría permitir a un atacante no autenticado ejecutar código arbitrario con privilegios de root en el firewall. Se ha asignado el identificador CVE-2024-3400 para esta vulnerabilidad.

NOTA: el fabricante tiene constancia de un número limitado de ataques que están explotando esta vulnerabilidad.


Múltiples vulnerabilidades en OpenGnsys

Fecha12/04/2024
Importancia5 - Crítica
Recursos Afectados
  • OpenGnsys, versión 1.1.1d (Espeto).
Descripción

INCIBE ha coordinado la publicación de 4 vulnerabilidades: 1 de severidad crítica, 1 de severidad alta, y dos de severidad media, que afectan a OpenGnsys versión 1.1.1d, un conjunto de herramientas libres y abiertas que constituyen un sistema para la gestión y clonación de equipos, las cuales han sido descubiertas por Pedro Gabaldón Julá, Javier Medina Munuera y Antonio José Gálvez Sánchez.

A estas vulnerabilidades se le han asignado los siguientes códigos, puntuación base CVSS v3.1, vector del CVSS y el tipo de vulnerabilidad CWE de cada vulnerabilidad:

  • CVE-2024-3704: 9.8 | CVSS:3.1/AV:N/AC:L/PR:N/UI:N/S:U/C:H/I:H/A:H | CWE-89
  • CVE-2024-3705: 8.8 | CVSS:3.1/AV:N/AC:L/PR:L/UI:N/S:U/C:H/I:H/A:H | CWE-434
  • CVE-2024-3706: 5.9 | CVSS:3.1/AV:N/AC:H/PR:N/UI:N/S:U/C:H/I:N/A:N | CWE-200
  • CVE-2024-3707: 5.3 | CVSS:3.1/AV:N/AC:L/PR:N/UI:N/S:U/C:L/I:N/A:N | CWE-548
Solución

No hay solución reportada por el momento.

Detalle

CVE-2024-3704: vulnerabilidad de exposición de información en OpenGnsys que afecta a la versión 1.1.1d (Espeto). Esta vulnerabilidad podría permitir a un atacante ver un archivo de respaldo php (controlacceso.php-LAST) donde se almacenan las credenciales de la base de datos.

CVE-2024-3705: vulnerabilidad de carga de archivos sin restricciones en OpenGnsys que afecta a la versión 1.1.1d (Espeto). Esta vulnerabilidad permite a un atacante enviar una solicitud POST al endpoint '/opengnsys/images/M_Iconos.php' modificando la extensión del archivo, debido a la falta de verificación de la extensión del archivo, lo que resulta en una inyección de webshell.

CVE-2024-3706: vulnerabilidad de exposición de información en OpenGnsys que afecta a la versión 1.1.1d (Espeto). Esta vulnerabilidad permite a un atacante ver un archivo de respaldo php (controlacceso.php-LAST) donde se almacenan las credenciales de la base de datos.

CVE-2024-3707: vulnerabilidad de exposición de información en OpenGnsys que afecta a la versión 1.1.1d (Espeto). Esta vulnerabilidad permite a un atacante enumerar todos los archivos en el árbol web accediendo a un archivo php.