Root sin pedir permiso: detectan en los cortafuegos de Palo Alto una vulnerabilidad con la que sueña cualquier hacker

Root sin pedir permiso: detectan en los cortafuegos de Palo Alto una vulnerabilidad con la que sueña cualquier hacker

Una vulnerabilidad crítica permite comprometer de forma remota el firewall corporativo.

image

Palo Alto Networks advirtió sobre una vulnerabilidad crítica en el sistema operativo PAN-OS para cortafuegos. Los atacantes ya están explotando el problema en ataques, y para su explotación no se requiere autenticación.

La vulnerabilidad recibió el identificador CVE-2026-0300. El error está relacionado con un desbordamiento de búfer en el servicio User-ID Authentication Portal, también llamado portal cautivo. Mediante paquetes de red especialmente preparados, un atacante puede ejecutar remotamente código arbitrario con privilegios root en los cortafuegos de las series PA-Series y VM-Series.

En la escala CVSS, el problema obtuvo 9,3 sobre 10 si el portal de autenticación está accesible desde Internet o desde una red no confiable. Si el acceso se limita solo a direcciones IP internas de confianza, la puntuación baja a 8,7.

Palo Alto Networks informó que detectó una «explotación limitada» de la vulnerabilidad. Los ataques se dirigen a dispositivos donde el servicio User-ID Authentication Portal quedó accesible desde Internet. El problema afecta a PAN-OS 10.2, 11.1, 11.2 y 12.1. Son vulnerables las versiones anteriores a 10.2.18-h6, 11.1.15, 11.2.12 y 12.1.7, así como varias compilaciones intermedias.

Al momento de la publicación no se habían publicado correcciones. Palo Alto Networks planea comenzar a distribuir actualizaciones a partir del 13 de mayo de 2026. La vulnerabilidad afecta únicamente a los cortafuegos PA-Series y VM-Series en los que el servicio User-ID Authentication Portal está habilitado. Hasta la salida de los parches, la compañía recomienda limitar el acceso al portal solo a segmentos de red de confianza o deshabilitar completamente el servicio si no se utiliza.