Palo Alto Networks 修复PAN-OS 中的认证绕过漏洞

Palo Alto Networks 修复PAN-OS 中的认证绕过漏洞

Ravie Lakshmanan 代码卫士 2025-02-14 10:09

聚焦源代码安全,网罗国内外最新资讯!

编译:代码卫士

Palo Alto Networks 公司修复了可导致认证绕过的高危PAN-OS漏洞CVE-2025-0108(CVSS评分7.8)。不过如果对该管理界面的访问权限受限于jump box (“跳板系统”),则评分下降到5.1。

该公司在一份安全公告中提到,“Palo Alto Networks PAN-OS 软件中存在一个认证绕过漏洞,可导致对管理web界面拥有网络访问权限的攻击者绕过认证并调用某些PHP脚本。虽然调用PHP脚本无法导致远程代码执行后果,但可对PAN-OS的完整性和机密性造成负面影响。”

该漏洞影响如下版本:

  • PAN-OS 11.2 < 11.2.4-h4(修复版本 >= 11.2.4-h4)

  • PAN-OS 11.1 < 11.1.6-h1(修复版本 >= 11.1.6-h1)

  • PAN-OS 11.0(该版本已在2024年11月17日达到生命周期,因此需升级至受支持的已修复版本)

  • PAN-OS 10.2 < 10.2.13-h3(修复版本 >= 10.2.13-h3)

  • PAN-OS 10.1 < 10.1.14-h9(修复版本 >= 10.1.14-h9)

Searchlight Cyber/Assetnote 公司的安全研究员 Adam Kues 发现并报送了该漏洞,他提到该漏洞与该界面 Nginx 和 Apache 组件处理进站请求之间的差距造成,可导致目录遍历攻击。

该公司还修复了如下两个漏洞:

  • CVE-2025-0109(CVSS评分5.5):Palo Alto Networks PAN-OS 管理 web 界面中存在一个未认证文件删除漏洞,可导致对管理 web 界面具有网络访问权限的攻击者以 “nobody” 用户身份删除某些文件,包括有限的日志和配置文件(已在PAN-OS 11.2.4-h4、11.1.6-h1、10.2.13-h3 和 10.1.14-h9中修复)。

  • CVE-2025-0110(CVSS评分7.3):Palo Alto Networks PAN-OS OpenConfig 插件中存在一个命令注入漏洞,可导致能向 PAN-OS 管理 web 界面提出 gNMI 请求的认证管理员绕过系统限制并运行任意命令(已在 PAN-OS OpenConfig 插件2.1.2中修复)。

为缓解漏洞风险,强烈建议禁用从互联网或不可信网络访问管理界面。不使用OpenConfig的客户可选择禁用或从实例中卸载该插件。

代码卫士试用地址:
https://codesafe.qianxin.com

开源卫士试用地址:https://oss.qianxin.com

推荐阅读

Palo Alto Networks 修复退市 Migration Tool中的高危漏洞

Palo Alto 修复已遭利用的严重PAN-OS DoS 漏洞

Palo Alto 防火墙 0day 由低级开发错误引发

Palo Alto Networks:注意潜在的 PAN-OS RCE漏洞

Palo Alto 修复多个严重的防火墙漏洞

原文链接

https://thehackernews.com/2025/02/palo-alto-networks-patches.html

题图:
Pixabay 
License


本文由奇安信编译,不代表奇安信观点。转载请注明“转自奇安信代码卫士 https://codesafe.qianxin.com”。

奇安信代码卫士 (codesafe)

国内首个专注于软件开发安全的产品线。

觉得不错,就点个 “
在看
” 或 “

” 吧~