Vulnerabilidades y Avisos de Seguridad: Desbordamiento de búfer en User-ID Authentication Portal de Palo Alto

Desbordamiento de búfer en User-ID Authentication Portal de Palo Alto

Recursos Afectados

Cortafuegos PA-Series y VM-Series configurados para usar User-ID™ Authentication Portal.

Para confirmar si User-ID™ Authentication Portal está configurado en su equipo; en la página de Configuración de User-ID™ Authentication Portal vaya a: Dispositivo > Identificación de usuario > Configuración de la Autenticación del Protal > Permitir la Autenticación del Portal (Device > User Identification > Authentication Portal Settings -> Enable Authentication Portal).

Los productos afectados dentro de esta configuración son:

  • PAN-OS 12.1, versiones anteriores a:
    • 12.1.4-h5;
    • 12.1.7;
  • PAN-OS 11.2, versiones anteriores a:
    • 11.2.4-h17;
    • 11.2.7-h13;
    • 11.2.10-h6;
    • 11.2.12;
  • PAN-OS 11.1, versiones anteriores a:
    • 11.1.4-h33;
    • 11.1.6-h32;
    • 11.1.7-h6;
    • 11.1.10-h25;
    • 11.1.13-h5;
    • 11.1.15;
  • PAN-OS 10.2, versiones anteriores a:
    • 10.2.7-h34;
    • 10.2.10-h36;
    • 10.2.13-h21;
    • 10.2.16-h7;
    • 10.2.18-h6
Descripción

Palo Alto ha informado de una vulnerabilidad de severidad crítica que, en caso de ser explotada, podría permitir a un atacante, no autenticado, ejecutar código arbitrario con privilegios de root.

Identificador
INCIBE-2026-326

Solución

En los próximos días, indicado entre paréntesis el día estimado de lanzamiento, actualizar el producto a alguna de las siguientes versiones o superiores:

  • PAN-OS 12.1:
    • 12.1.4-h5 (13-mayo);
    • 12.1.7 (28-mayo);
  • PAN-OS 11.2:
    • 11.2.4-h17 (28-mayo);
    • 11.2.7-h13 (13-mayo);
    • 11.2.10-h6 (13-mayo)
    • 11.2.12 (28-mayo);
  • PAN-OS 11.1:
    • 11.1.4-h33 (13-mayo);
    • 11.1.6-h32 (13-mayo);
    • 11.1.7-h6 (28-mayo);
    • 11.1.10-h25 (13-mayo);
    • 11.1.13-h5 (13-mayo);
    • 11.1.15 (28-mayo)
  • PAN-OS 10.2:
    • 10.2.7-h34 (28-mayo);
    • 10.2.10-h36 (13-mayo);
    • 10.2.13-h21 (28-mayo);
    • 10.2.16-h7 (28-mayo);
    • 10.2.18-h6 (13-mayo).

Mientras tanto, es posible mitigar el riesgo de esta vulnerabilidad realizando alguna de las siguientes acciones:

  • Restringir el acceso a User-ID™ Authentication Portal únicamente a zonas de confianza.
  • Deshabilite User-ID™ Authentication Portal si no necesita utilizarlo.
Detalle

CVE-2026-0300: una vulnerabilidad de desbordamiento del búfer en el servicio User-ID™ Authentication Portal, anteriormente conocido como Captive Portal, de Palo Alto Networks PAN-OS permite a atacantes, no autenticados, ejecutar código arbitrario con privilegios de root en los cortafuegos PA-Series y VM-Series al enviar paquetes especialmente manipulados.

Palo Alto informa de que tienen conocimiento de que esta vulnerabilidad está siendo explotada cuando User-ID™ Authentication Portals está expuesta a direcciones IP que no son de confianza y/o Internet abierta.

5 – Crítica
CVE
Identificador CVE Severidad Explotación Fabricante
CVE-2026-0300 Crítica Si Palo Alto

Fuente: link

Aviso: Esta noticia / aviso es únicamente informativa y su veracidad está supeditada a la fuente origen.

TechConsulting muestra este contenido por creer en su fuente y como servicio para facilitar a usuarios y empresas la obtención de dicho contenido. Agradecemos a la fuente el esfuerzo por distribuir este tipo de noticias y avisos sobre Ciberseguridad.

Para más información o dudas en Ciberseguridad aplicada a la empresa, puede ver nuestro catálogo de productos en Servicios TechConsulting o puede contactar con nosotros para resolver cualquier cuestión que pueda tener.