Palo Alto Networks 修复PAN-OS 中的认证绕过漏洞

admin 2025年2月14日23:32:04评论7 views字数 1033阅读3分26秒阅读模式

Palo Alto Networks 修复PAN-OS 中的认证绕过漏洞聚焦源代码安全,网罗国内外最新资讯!

编译:代码卫士

Palo Alto Networks 公司修复了可导致认证绕过的高危PAN-OS漏洞CVE-2025-0108(CVSS评分7.8)。不过如果对该管理界面的访问权限受限于jump box (“跳板系统”),则评分下降到5.1。

该公司在一份安全公告中提到,“Palo Alto Networks PAN-OS 软件中存在一个认证绕过漏洞,可导致对管理web界面拥有网络访问权限的攻击者绕过认证并调用某些PHP脚本。虽然调用PHP脚本无法导致远程代码执行后果,但可对PAN-OS的完整性和机密性造成负面影响。”

该漏洞影响如下版本:

  • PAN-OS 11.2 < 11.2.4-h4(修复版本 >= 11.2.4-h4)

  • PAN-OS 11.1 < 11.1.6-h1(修复版本 >= 11.1.6-h1)

  • PAN-OS 11.0(该版本已在2024年11月17日达到生命周期,因此需升级至受支持的已修复版本)

  • PAN-OS 10.2 < 10.2.13-h3(修复版本 >= 10.2.13-h3)

  • PAN-OS 10.1 < 10.1.14-h9(修复版本 >= 10.1.14-h9)

Searchlight Cyber/Assetnote 公司的安全研究员 Adam Kues 发现并报送了该漏洞,他提到该漏洞与该界面 Nginx 和 Apache 组件处理进站请求之间的差距造成,可导致目录遍历攻击。

该公司还修复了如下两个漏洞:

  • CVE-2025-0109(CVSS评分5.5):Palo Alto Networks PAN-OS 管理 web 界面中存在一个未认证文件删除漏洞,可导致对管理 web 界面具有网络访问权限的攻击者以 “nobody” 用户身份删除某些文件,包括有限的日志和配置文件(已在PAN-OS 11.2.4-h4、11.1.6-h1、10.2.13-h3 和 10.1.14-h9中修复)。

  • CVE-2025-0110(CVSS评分7.3):Palo Alto Networks PAN-OS OpenConfig 插件中存在一个命令注入漏洞,可导致能向 PAN-OS 管理 web 界面提出 gNMI 请求的认证管理员绕过系统限制并运行任意命令(已在 PAN-OS OpenConfig 插件2.1.2中修复)。

为缓解漏洞风险,强烈建议禁用从互联网或不可信网络访问管理界面。不使用OpenConfig的客户可选择禁用或从实例中卸载该插件。

原文始发于微信公众号(代码卫士):Palo Alto Networks 修复PAN-OS 中的认证绕过漏洞

免责声明:文章中涉及的程序(方法)可能带有攻击性,仅供安全研究与教学之用,读者将其信息做其他用途,由读者承担全部法律及连带责任,本站不承担任何法律及连带责任;如有问题可邮件联系(建议使用企业邮箱或有效邮箱,避免邮件被拦截,联系方式见首页),望知悉。
  • 左青龙
  • 微信扫一扫
  • weinxin
  • 右白虎
  • 微信扫一扫
  • weinxin
admin
  • 本文由 发表于 2025年2月14日23:32:04
  • 转载请保留本文链接(CN-SEC中文网:感谢原作者辛苦付出):
                   Palo Alto Networks 修复PAN-OS 中的认证绕过漏洞https://cn-sec.com/archives/3742444.html
                  免责声明:文章中涉及的程序(方法)可能带有攻击性,仅供安全研究与教学之用,读者将其信息做其他用途,由读者承担全部法律及连带责任,本站不承担任何法律及连带责任;如有问题可邮件联系(建议使用企业邮箱或有效邮箱,避免邮件被拦截,联系方式见首页),望知悉.

发表评论

匿名网友 填写信息