Plataforma
paloalto
Componente
pan-os
Corregido en
8.0.1
7.1.26
8.1.12
9.0.6
La vulnerabilidad CVE-2020-2018 representa un bypass de autenticación en la función de cambio de contexto de Panorama en PAN-OS. Un atacante con acceso a la interfaz de gestión de Panorama puede explotar esta falla para obtener acceso privilegiado a los firewalls gestionados, comprometiendo la seguridad de la red. Afecta a versiones de PAN-OS 7.1 anteriores a 7.1.26, 8.1 anteriores a 8.1.12, 9.0 anteriores a 9.0.6 y todas las versiones de PAN-OS 8.0. La actualización a la versión 9.0.6 corrige esta vulnerabilidad.
La explotación exitosa de CVE-2020-2018 permite a un atacante obtener acceso privilegiado a los firewalls gestionados por Panorama. Esto podría resultar en la modificación de reglas de firewall, la exfiltración de datos confidenciales, la instalación de malware o incluso el control total de la infraestructura de red. El atacante necesita cierto conocimiento de los firewalls gestionados para llevar a cabo la explotación, pero una vez comprometido, el impacto puede ser devastador. La vulnerabilidad se centra en el cambio de contexto entre diferentes instancias de Panorama, lo que permite a un atacante saltarse los mecanismos de autenticación normales. Esta falla es similar en su impacto a otras vulnerabilidades de bypass de autenticación que permiten el acceso no autorizado a sistemas críticos.
CVE-2020-2018 fue publicado el 13 de mayo de 2020. No se ha añadido a la lista KEV de CISA, pero su CVSS de 9 (CRÍTICO) indica una alta probabilidad de explotación. No se han reportado públicamente campañas de explotación activas a la fecha, pero la disponibilidad de la vulnerabilidad y su impacto crítico la convierten en un objetivo atractivo para los atacantes. Se recomienda monitorear las fuentes de inteligencia de amenazas para detectar cualquier actividad maliciosa relacionada con esta vulnerabilidad.
Organizations heavily reliant on Palo Alto Networks firewalls and Panorama for centralized management are particularly at risk. Environments with legacy PAN-OS versions (8.0 and earlier) and those lacking robust network segmentation are also highly vulnerable. Shared hosting environments utilizing Palo Alto firewalls should be especially vigilant, as they may be affected by vulnerabilities in the underlying infrastructure.
• paloalto / firewall:
Get-PanEvent | Where-Object {$_.type -eq "authentication" -and $_.severity -eq "critical"}• paloalto / firewall:
Get-PanDevice | Where-Object {$_.version -lt "9.0.6"}• paloalto / firewall:
Get-PanLog | Where-Object {$_.category -eq "system" -and $_.message -like "*context switching*"}disclosure
patch
Estado del Exploit
EPSS
0.32% (55% percentil)
Vector CVSS
La mitigación principal para CVE-2020-2018 es actualizar a la versión 9.0.6 de PAN-OS o superior. Si la actualización no es inmediatamente posible, se recomienda restringir el acceso a la interfaz de gestión de Panorama solo a usuarios autorizados y con contraseñas robustas. Implementar reglas de firewall que limiten el tráfico de red hacia Panorama puede ayudar a reducir la superficie de ataque. Monitorear los registros de Panorama en busca de actividad sospechosa, como intentos de inicio de sesión fallidos o cambios inesperados en la configuración, es crucial. Si se sospecha de una intrusión, se debe realizar un análisis forense exhaustivo para determinar el alcance del compromiso y tomar medidas correctivas adicionales.
Actualice PAN-OS a la versión 7.1.26, 8.1.12 o 9.0.6, o una versión posterior, según corresponda. Si está utilizando la versión 8.0, considere actualizar a una versión soportada y corregida. Si Panorama está configurado con certificados personalizados para la comunicación con los firewalls gestionados, no es necesario realizar ninguna acción.
Análisis de vulnerabilidades y alertas críticas directamente en tu correo.
CVE-2020-2018 is a critical vulnerability allowing attackers to bypass authentication and gain privileged access to managed firewalls in Palo Alto Networks PAN-OS versions 7.1<7.1.26, 8.1<8.1.12, 9.0<9.0.6, and all versions of 8.0.
If you are running PAN-OS versions 7.1 prior to 7.1.26, 8.1 prior to 8.1.12, 9.0 prior to 9.0.6, or 8.0, you are affected by this vulnerability. Environments using custom certificates for Panorama-device communication are not affected.
Upgrade to PAN-OS version 9.0.6 or later to remediate the vulnerability. Implement network segmentation and restrict access to the Panorama management interface as interim measures.
While no active exploitation campaigns have been publicly confirmed, the critical severity and availability of public proof-of-concept exploits suggest a high risk of exploitation.
Refer to the Palo Alto Networks Security Advisory for details: https://knowledge.paloaltonetworks.com/KCSArticleDetail?id=kA10g000000ClJCCA0
Sube tu archivo de dependencias y detecta esta y otras CVEs al instante.