Alerta crítica CVE-2026-0300 en PAN-OS permite ejecución de código como root y ya se está explotando

Publicada 4 min de lectura 149 lecturas

Palo Alto Networks ha advertido sobre una vulnerabilidad de severidad crítica en el portal de autenticación User‑ID (conocido como Captive Portal) de PAN‑OS que ya está siendo explotada en ataques dirigidos. Identificada como CVE‑2026‑0300, se trata de un desbordamiento de búfer que permite a un atacante no autenticado ejecutar código arbitrario con privilegios de root en dispositivos PA‑Series y VM‑Series expuestos a Internet mediante paquetes especialmente manipulados.

La capacidad de ejecutar código como root en un cortafuegos implica un riesgo extremo: un atacante puede desactivar controles, crear persistencia, interceptar o manipular tráfico, y utilizar el equipo comprometido como trampolín para moverse lateralmente dentro de la red. Por eso Palo Alto ha calificado el fallo con la máxima severidad y ha indicado que ya hay evidencia de explotación limitada contra portales de autenticación accesibles desde direcciones no confiables o la Internet pública.

Alerta crítica CVE-2026-0300 en PAN-OS permite ejecución de código como root y ya se está explotando
Imagen generada con IA.

Si su organización utiliza PAN‑OS, verifique de inmediato si el portal de autenticación está habilitado y expuesto. Palo Alto ofrece una página con detalles técnicos y recomendaciones iniciales en su aviso oficial: https://security.paloaltonetworks.com/CVE-2026-0300. También es conveniente comprobar la configuración concreta del Captive Portal en la documentación técnica del producto para identificar y mitigar rápidamente la exposición: https://docs.paloaltonetworks.com/…/configure-captive-portal.

Un dato preocupante de contexto: servicios de rastreo de Internet detectan miles de instancias de firewalls PAN‑OS accesibles públicamente. Shadowserver, por ejemplo, reporta más de 5.800 firewalls VM‑Series expuestos online, concentrados principalmente en Asia y Norteamérica; eso significa que la superficie de ataque potencial es grande y que muchas organizaciones podrían estar en riesgo mientras no se aplique un parche o mitigación definitiva. Consulte el seguimiento público aquí: https://dashboard.shadowserver.org/….

Hasta que Palo Alto publique un parche, la medida más urgente y práctica es reducir la exposición: restrinja el acceso al User‑ID Authentication Portal a zonas de red de confianza y, si no puede garantizar esa restricción, desactive el portal temporalmente. Esa recomendación es coherente con las prácticas de seguridad en gestión de perímetros: nunca dejar servicios sensibles accesibles desde redes no confiables sin controles adicionales.

Además de deshabilitar o acotar el acceso, implemente controles compensatorios: aplique reglas de listas de control de acceso (ACL) en bordes de red y en proveedores de tránsito para bloquear acceso a la interfaz desde direcciones públicas, obligue el uso de VPNs o túneles de gestión para la administración remota, y asegure que la gestión del firewall no esté directamente expuesta a Internet. Monitorice con prioridad los logs de eventos y las alertas de integridad del dispositivo buscando comportamientos anómalos (reinicios no planificados, cambios de configuración no autorizados, conexiones a IPs sospechosas).

Alerta crítica CVE-2026-0300 en PAN-OS permite ejecución de código como root y ya se está explotando
Imagen generada con IA.

Si sospecha compromiso, proceda con un plan de respuesta: aíslese el equipo afectado de la red, recopile artefactos forenses (logs del sistema, configuraciones, capturas de tráfico), no confíe en la imagen del dispositivo hasta una reconstrucción limpia desde una imagen conocida y firme las credenciales administrativas tras la recuperación. Considere la ayuda de un equipo forense externo y comunique el incidente a las partes pertinentes según requisitos regulatorios y contratos.

Esta vulnerabilidad se enmarca en una tendencia: en los últimos meses varios fallos de PAN‑OS han sido explotados en la naturaleza, mostrando que los dispositivos de seguridad con interfaces expuestas son objetivos prioritarios para atacantes que buscan control persistente. Dado que Palo Alto es proveedor de una porción amplia de la infraestructura crítica y corporativa global, los impactos potenciales abarcan desde interrupciones puntuales hasta brechas que comprometan información sensible de clientes y empleados.

Finalmente, documente y automatice la detección y mitigación: inventarie todos los firewalls y portales de autenticación, priorice aquellos expuestos públicamente, aplique reglas de acceso emergentes y planifique la aplicación del parche oficial en cuanto esté disponible. Manténgase informado a través del aviso del fabricante y de feeds de inteligencia reputados; la ventana entre la divulgación y la explotación masiva puede ser corta, por lo que la rapidez y la disciplina operativa son claves para minimizar el impacto.

Cobertura

Relacionadas

Mas noticias del mismo tema.