Pero, al ser conscientes de este hecho, los ciberdelincuentes están constantemente buscando maneras de superar estas barreras y acceder a la información valiosa. De la misma manera, los investigadores de seguridad (los conocidos "sombreros blancos") también están tras estas vulnerabilidades, pero con un propósito muy distinto: adelantarse a los cibercriminales y proteger nuestra información. A ellos les debemos mucho por sus esfuerzos constantes en defensa de la ciberseguridad.
La empresa de Seguridad Eclypium encontró varias vulnerabilidades en equipos PaloAlto, los cuales estan orientadas a explotar tanto firmware como sistemas operativos.
Vulnerabilidad de Boothole y Secure Boot Bypass
Plataformas afectadas: PA-3260, PA-415 y PA1410
El arranque seguro es una característica de seguridad crítica que verifica la integridad del proceso de arranque y mejora significativamente la protección contra amenazas como rootkits, bootkits y ataques a nivel de firmware al evitar que se ejecute código no autorizado o malintencionado antes de que se cargue el sistema operativo. Esta es una capa crucial de seguridad para todos los sistemas, incluidos los dispositivos/dispositivos de red y seguridad, ya que ayuda a mantener la integridad del sistema.
La raíz de confianza está representada por varios certificados (PK y KEK), además de variables que almacenan certificados o hashes de software permitido (DB) y no permitido (DBX) que pueden ejecutarse durante el arranque.
Palo Alto ha optado por producir su propio conjunto de certificados para sus dispositivos, lo que significa que Palo Alto debe actualizar la base de datos y el DBX y, en última instancia, dictar qué software puede ejecutarse durante el arranque del sistema. En este caso, Palo Alto no ha actualizado el DBX para no permitir software específico, como versiones vulnerables del cargador de arranque GRUB2, lo que permite a un atacante eludir el arranque seguro.
Afortunadamente para los atacantes (y desafortunadamente para los defensores), es posible obtener privilegios de root en los dispositivos PAN-OS de Palo Alto combinando exploits para dos CVE: CVE-2024-0012 y CVE-2024-9474, como documentó Watchtowr Labs en noviembre de 2024. Si bien el artículo publicado por Watchtowr Labs contiene todos los detalles necesarios para crear un exploit que funcione, no lanzaron una PoC (prueba de concepto). Sin embargo, existe al menos un exploit público para estas vulnerabilidades (¡úselo bajo su propio riesgo!).
La Caja de Pandora!
La lista de fallas identificadas, denominadas colectivamente PANdora's Box, es la siguiente:
- CVE-2020-10713, también conocido como BootHole (afecta a PA-3260, PA-1410 y PA-415), se refiere a una vulnerabilidad de desbordamiento de búfer que permite una omisión de arranque seguro en sistemas Linux con la función habilitada
- CVE-2022-24030, CVE-2021-33627, CVE-2021-42060, CVE-2021-42554, CVE-2021-43323 y CVE-2021-45970 (afecta a PA-3260), que se refiere a un conjunto de vulnerabilidades del modo de administración del sistema (SMM) que afectan al firmware UEFI InsydeH2O de Insyde Software y que podrían provocar una escalada de privilegios y una omisión de arranque seguro
- LogoFAIL (afecta a PA-3260), que se refiere a un conjunto de vulnerabilidades críticas descubiertas en el código de la Interfaz de Firmware Extensible Unificada (UEFI) que explotan fallos en las bibliotecas de análisis de imágenes integradas en el firmware para eludir el arranque seguro y ejecutar código malicioso durante el inicio del sistema
- PixieFail (afecta a PA-1410 y PA-415), que se refiere a un conjunto de vulnerabilidades en la pila de protocolos de red TCP/IP incorporadas en la implementación de referencia UEFI que podrían conducir a la ejecución de código y la divulgación de información
- Vulnerabilidad de control de acceso flash inseguro (afecta a PA-415), que se refiere a un caso de controles de acceso flash SPI mal configurados que podrían permitir a un atacante modificar UEFI directamente y eludir otros mecanismos de seguridad.
- CVE-2023-1017 (afecta a PA-415), que hace referencia a una vulnerabilidad de escritura fuera de límites en la especificación de la biblioteca de referencia del módulo de plataforma segura (TPM) 2.0
- Omitir las claves filtradas de Intel Bootguard (afecta a PA-1410)