【漏洞预警】Palo Alto Networks PAN-OS 身份验证绕过漏洞(CVE-2025-0108)
【漏洞预警】Palo Alto Networks PAN-OS 身份验证绕过漏洞(CVE-2025-0108)
PokerSec PokerSec 2025-02-13 04:17
先关注,不迷路.
免责声明
请勿利用文章内的相关技术从事非法测试,由于传播、利用此文所提供的信息或者工具而造成的任何直接或者间接的后果及损失,均由使用者本人负责,所产生的一切不良后果与文章作者无关。该文章仅供学习用途使用。
漏洞介绍
PAN-OS 是运行 Palo Alto Networks 下一代防火墙的软件,Palo Alto Networks PAN-OS 软件中的身份验证绕过功能使未经身份验证的攻击者能够通过网络访问管理 Web 界面,从而绕过 PAN-OS 管理 Web 界面所需的身份验证并调用某些 PHP 脚本。虽然调用这些 PHP 脚本不会启用远程代码执行,但它可能会对 PAN-OS 的完整性和机密性产生负面影响。
漏洞编号
CVE-2025-0108
影响范围
PAN OS 11.2 < 11.2.4-h4
PAN OS 11.1 < 11.1.6-h1
PAN OS 10.2 < 10.2.13-h3
PAN OS 10.1 < 10.1.14-h9
搜索语法
QUAKE: app:”Palo Alto 网络防火墙”
漏洞复现
POC:
(这微信页面直接复制代码格式会乱,可以浏览器打开复制)
/unauth/%252e%252e/php/ztp_gate.php/PAN_help/x.css
漏洞分析
Nginx/Apache Path Confusion to Auth Bypass in PAN-OS (CVE-2025-0108)
修复意见
1. 目前官方已有可更新版本,建议受影响用户升级至最新版本:
https://security.paloaltonetworks.com/CVE-2025-0108
- 将对管理 Web 界面的访问限制为仅受信任的内部 IP 地址,可以大大降低此问题的风险
如有侵权,请及时联系删除。