Vulnerabilidades descobertas no PAN-OS, que alimenta os firewalls da Palo Alto Networks

A Palo Alto Networks corrigiu vulnerabilidades no PAN-OS (sistemas operacionais versão 8.1 ou posterior).

Os invasores podem usar essas vulnerabilidades para obter acesso a dados confidenciais ou desenvolver o ataque para obter acesso aos segmentos internos da rede de uma empresa que usa ferramentas de proteção vulneráveis. Hoje, mais de 66.000 empresas em 150 países ao redor do mundo (compreendendo 85% das empresas Fortune 100) usam o NGFW da Palo Alto Networks.

CVE-2020-2037

A vulnerabilidade CVE-2020-2037 (injeção de Сommand) tem uma pontuação de 7,2. Ele permite a execução de comandos arbitrários do sistema operacional no firewall. O ataque requer autorização na interface da web de gerenciamento de dados do software. Depois disso, os invasores podem acessar uma seção especial do firewall, colocar o código malicioso em um dos formulários da web e obter privilégios máximos no sistema operacional.

“Realizamos um teste de caixa preta da interface da web de gerenciamento do NGFW para detectar essa vulnerabilidade, que resulta da falta de limpeza de entrada do usuário. Durante um ataque real, os hackers podem, por exemplo, aplicar força bruta na senha do painel do administrador, executar RCE e obter acesso ao produto Palo Alto, bem como à rede interna da empresa ”, disse Mikhail Klyuchnikov, pesquisador da Positive Technologies.

“O painel do administrador pode estar localizado dentro e fora da rede corporativa, o que for mais conveniente para os administradores. Mas, claro, por razões de segurança, é melhor mantê-lo dentro. E, portanto, esses ataques podem ser conduzidos tanto a partir de redes internas quanto externas. ”

CVE-2020-2036

A segunda vulnerabilidade, CVE-2020-2036 (XSS), tem uma pontuação de 8,8. Se uma vítima em potencial autorizar no painel do administrador e clicar em um link malicioso especialmente criado, os invasores poderão executar qualquer ação em nome desse usuário no contexto do aplicativo Palo Alto, falsificar páginas e desenvolver ataques.

O ataque pode ser conduzido da Internet, mas se o painel do administrador estiver localizado dentro, os atacantes terão que saber seu endereço dentro da rede.

CVE-2020-2038

Mais uma vulnerabilidade, CVE-2020-2038 , com uma pontuação de 7,2 foi detectada na interface do software PAN-OS. Ele estende o conjunto de comandos do sistema, permitindo uma variedade de ataques potenciais (como a primeira vulnerabilidade, é Command Injection).

Por padrão, ao trabalhar com esta interface, existem restrições na chamada do comando do sistema. A exceção são alguns comandos básicos (como ping); no entanto, os invasores podem injetar qualquer comando do sistema operacional usando filtragem insuficiente de dados do usuário. Os invasores que possuem a chave API ou dados do usuário para sua geração podem executar comandos arbitrários do sistema com privilégios máximos.

CVE-2020-2039

Finalmente, a quarta vulnerabilidade (CVE-2020-2039, pontuação 5.3) permite que um usuário não autorizado carregue arquivos arbitrários de qualquer tamanho para um determinado diretório no servidor, o que pode levar à negação de serviço. Para explorar esta vulnerabilidade, os invasores podem fazer upload de um número ilimitado de arquivos de vários tamanhos, o que pode esgotar completamente o espaço livre no sistema, tornando o painel do administrador indisponível.

Fonte: https://www.helpnetsecurity.com/2020/09/10/vulnerabilities-discovered-in-pan-os