Palo Alto Networks 修复PAN-OS 中的认证绕过漏洞
Palo Alto Networks 修复PAN-OS 中的认证绕过漏洞
Ravie Lakshmanan 代码卫士 2025-02-14 10:09
聚焦源代码安全,网罗国内外最新资讯!
编译:代码卫士
Palo Alto Networks 公司修复了可导致认证绕过的高危PAN-OS漏洞CVE-2025-0108(CVSS评分7.8)。不过如果对该管理界面的访问权限受限于jump box (“跳板系统”),则评分下降到5.1。
该公司在一份安全公告中提到,“Palo Alto Networks PAN-OS 软件中存在一个认证绕过漏洞,可导致对管理web界面拥有网络访问权限的攻击者绕过认证并调用某些PHP脚本。虽然调用PHP脚本无法导致远程代码执行后果,但可对PAN-OS的完整性和机密性造成负面影响。”
该漏洞影响如下版本:
-
PAN-OS 11.2 < 11.2.4-h4(修复版本 >= 11.2.4-h4)
-
PAN-OS 11.1 < 11.1.6-h1(修复版本 >= 11.1.6-h1)
-
PAN-OS 11.0(该版本已在2024年11月17日达到生命周期,因此需升级至受支持的已修复版本)
-
PAN-OS 10.2 < 10.2.13-h3(修复版本 >= 10.2.13-h3)
-
PAN-OS 10.1 < 10.1.14-h9(修复版本 >= 10.1.14-h9)
Searchlight Cyber/Assetnote 公司的安全研究员 Adam Kues 发现并报送了该漏洞,他提到该漏洞与该界面 Nginx 和 Apache 组件处理进站请求之间的差距造成,可导致目录遍历攻击。
该公司还修复了如下两个漏洞:
-
CVE-2025-0109(CVSS评分5.5):Palo Alto Networks PAN-OS 管理 web 界面中存在一个未认证文件删除漏洞,可导致对管理 web 界面具有网络访问权限的攻击者以 “nobody” 用户身份删除某些文件,包括有限的日志和配置文件(已在PAN-OS 11.2.4-h4、11.1.6-h1、10.2.13-h3 和 10.1.14-h9中修复)。
-
CVE-2025-0110(CVSS评分7.3):Palo Alto Networks PAN-OS OpenConfig 插件中存在一个命令注入漏洞,可导致能向 PAN-OS 管理 web 界面提出 gNMI 请求的认证管理员绕过系统限制并运行任意命令(已在 PAN-OS OpenConfig 插件2.1.2中修复)。
为缓解漏洞风险,强烈建议禁用从互联网或不可信网络访问管理界面。不使用OpenConfig的客户可选择禁用或从实例中卸载该插件。
代码卫士试用地址:
https://codesafe.qianxin.com
开源卫士试用地址:https://oss.qianxin.com
推荐阅读
Palo Alto Networks 修复退市 Migration Tool中的高危漏洞
Palo Alto 修复已遭利用的严重PAN-OS DoS 漏洞
Palo Alto Networks:注意潜在的 PAN-OS RCE漏洞
原文链接
https://thehackernews.com/2025/02/palo-alto-networks-patches.html
题图:
Pixabay
License
本文由奇安信编译,不代表奇安信观点。转载请注明“转自奇安信代码卫士 https://codesafe.qianxin.com”。
奇安信代码卫士 (codesafe)
国内首个专注于软件开发安全的产品线。
觉得不错,就点个 “
在看
” 或 “
赞
” 吧~