聚焦源代码安全,网罗国内外最新资讯!
编译:代码卫士
该公司在一份安全公告中提到,“Palo Alto Networks PAN-OS 软件中存在一个认证绕过漏洞,可导致对管理web界面拥有网络访问权限的攻击者绕过认证并调用某些PHP脚本。虽然调用PHP脚本无法导致远程代码执行后果,但可对PAN-OS的完整性和机密性造成负面影响。”
该漏洞影响如下版本:
-
PAN-OS 11.2 < 11.2.4-h4(修复版本 >= 11.2.4-h4)
-
PAN-OS 11.1 < 11.1.6-h1(修复版本 >= 11.1.6-h1)
-
PAN-OS 11.0(该版本已在2024年11月17日达到生命周期,因此需升级至受支持的已修复版本)
-
PAN-OS 10.2 < 10.2.13-h3(修复版本 >= 10.2.13-h3)
-
PAN-OS 10.1 < 10.1.14-h9(修复版本 >= 10.1.14-h9)
Searchlight Cyber/Assetnote 公司的安全研究员 Adam Kues 发现并报送了该漏洞,他提到该漏洞与该界面 Nginx 和 Apache 组件处理进站请求之间的差距造成,可导致目录遍历攻击。
该公司还修复了如下两个漏洞:
-
CVE-2025-0109(CVSS评分5.5):Palo Alto Networks PAN-OS 管理 web 界面中存在一个未认证文件删除漏洞,可导致对管理 web 界面具有网络访问权限的攻击者以 “nobody” 用户身份删除某些文件,包括有限的日志和配置文件(已在PAN-OS 11.2.4-h4、11.1.6-h1、10.2.13-h3 和 10.1.14-h9中修复)。
-
CVE-2025-0110(CVSS评分7.3):Palo Alto Networks PAN-OS OpenConfig 插件中存在一个命令注入漏洞,可导致能向 PAN-OS 管理 web 界面提出 gNMI 请求的认证管理员绕过系统限制并运行任意命令(已在 PAN-OS OpenConfig 插件2.1.2中修复)。
为缓解漏洞风险,强烈建议禁用从互联网或不可信网络访问管理界面。不使用OpenConfig的客户可选择禁用或从实例中卸载该插件。
原文始发于微信公众号(代码卫士):Palo Alto Networks 修复PAN-OS 中的认证绕过漏洞
- 左青龙
- 微信扫一扫
-
- 右白虎
- 微信扫一扫
-
评论