Vulnerabilidad PAN-OS de Palo Alto Networks

 In Blog

El equipo de Ciberseguridad de Netglobalis informa que Palo Alto Networks ha publicado 1 vulnerabilidad de gravedad Media. Esta actualización aborda un fallo de seguridad en el uso de un algoritmo criptográfico débil para contraseñas en Palo Alto, el cual afecta a productos PAN-OS.

Un atacante podría aprovechar algunas de estas vulnerabilidades para tomar el control de un sistema afectado.

Por tanto, se recomienda a los usuarios y administradores revisar las siguientes afectaciones y aplicar las actualizaciones necesarias:

Afectaciones:

CVE-2022-0022 [CVSSv3.1 en 4.1] PAN-OS: Use of a Weak Cryptographic Algorithm for Stored Password Hashes

Existe una vulnerabilidad de uso de un algoritmo criptográfico débil en el software PAN-OS de Palo Alto Networks, donde los hashes de contraseña de las cuentas de administrador y usuario local, no se crean con un nivel suficiente de esfuerzo computacional, lo que permite ataques de descifrado de contraseñas en cuentas normales (no FIPS- CC) modo operativo.

Esta vulnerabilidad no puede ser explotada de forma remota, por lo tanto debe ser explotada en forma local (dentro del sistema), para lograr esto, un atacante debe lograr acceder a la configuración del software PAN-OS, posterior a esto, obtener alguna credencial de autenticación y lograr autenticarse con éxito dentro del sistema, con esto el atacante ya tiene acceso al hash de la contraseña de la cuenta.

Se debe tener presente que las versiones fijas del software PAN-OS utilizan un algoritmo criptográfico seguro para los hashes de contraseñas de cuentas.

Tipo de debilidad:

CWE-916 Use of Password Hash With Insufficient Computational Effort. 

Productos vulnerables:

  • Versiones de PAN-OS 8.1 anteriores a 8.1.21
  • Todas las versiones de PAN-OS 9.0
  • Versiones de PAN-OS 9.1 anteriores a PAN-OS 9.1.11
  • Versiones de PAN-OS 10.0 anteriores a PAN-OS 10.0.7
  • Este problema no afecta a los cortafuegos de Prisma Access.

Solución:

Instalar las actualizaciones del fabricante disponibles en medios oficiales del proveedor, previo análisis del impacto que podría provocar en los servicios críticos para el negocio de su organización. Para ello consulte con su personal técnico o áreas resolutorias correspondientes.

Para más información visite la siguiente fuente.

https://security.paloaltonetworks.com/

 

Recent Posts