Vulnerabilidad crítica en PAN-OS de Palo Alto permite ejecución remota de código

Publicado el

Vulnerabilidad en PAN-OS

Palo Alto Networks ha emitido una advertencia sobre una vulnerabilidad crítica en su software PAN-OS, identificada como CVE-2026-0300, que ha sido objeto de explotación activa. Esta falla, que se clasifica como ejecución remota de código no autenticada, presenta un CVSS de 9.3 en configuraciones donde el User-ID Authentication Portal está accesible desde Internet o redes no confiables.

La gravedad de la vulnerabilidad disminuye a 8.7 si el acceso se limita a direcciones IP internas de confianza. Según la empresa, un atacante no autenticado puede ejecutar código arbitrario con privilegios de root en los cortafuegos de las series PA y VM enviando paquetes especialmente diseñados.

Detalles de la explotación

Hasta el momento, la vulnerabilidad ha sido objeto de "explotación limitada", enfocándose en aquellos casos en los que el User-ID Authentication Portal ha sido dejado accesible al público. Las versiones afectadas incluyen: - PAN-OS 12.1: < 12.1.4-h5, < 12.1.7 - PAN-OS 11.2: < 11.2.4-h17, < 11.2.7-h13, < 11.2.10-h6, < 11.2.12 - PAN-OS 11.1: < 11.1.4-h33, < 11.1.6-h32, < 11.1.7-h6, < 11.1.10-h25, < 11.1.13-h5, < 11.1.15 - PAN-OS 10.2: < 10.2.7-h34, < 10.2.10-h36, < 10.2.13-h21, < 10.2.16-h7, < 10.2.18-h6

Medidas de mitigación

En este momento, la vulnerabilidad no tiene un parche disponible. Palo Alto Networks ha anunciado que comenzará a lanzar correcciones a partir del 13 de mayo de 2026. La empresa ha subrayado que la vulnerabilidad solo afecta a los cortafuegos de las series PA y VM configurados para usar el User-ID Authentication Portal.

Para mitigar el riesgo, se aconseja a los usuarios que sigan las mejores prácticas de seguridad estándar, como restringir el acceso a los portales sensibles a redes internas de confianza. En caso de no ser necesario, se recomienda desactivar completamente el acceso al User-ID Authentication Portal.

Las organizaciones afectadas deben actuar con rapidez para evaluar su configuración y minimizar la exposición a esta grave vulnerabilidad.

Fuente

Ver noticia original