黑客通过漏洞组合攻击获得Palo Alto防火墙的root权限

admin 2025年2月20日23:35:19评论63 views字数 1109阅读3分41秒阅读模式

黑客通过漏洞组合攻击获得Palo Alto防火墙的root权限

Palo Alto Networks PAN-OS软件中一个上周刚修补的高严重性认证绕过漏洞,目前正被威胁攻击者积极利用,以获得受影响防火墙系统的root级别访问权限。

黑客通过漏洞组合攻击获得Palo Alto防火墙的root权限

图片来源:Ken Wolter / Shutterstock

该漏洞被追踪为CVE-2025-0108,允许未经认证的攻击者通过网络访问PAN-OS管理网页界面,绕过认证要求。漏洞的严重性评分为CVSS 8.8(满分10分),但仅当允许从互联网上的外部IP地址访问管理网页界面时成立。如果将该访问限制在指定的IP地址,评分则会显著降至5.9,成为一种有效的变通措施。

Palo Alto在安全公告中表示,此绕过漏洞使攻击者能够调用某些PHP脚本,虽然这些脚本可能无法实现远程代码执行,但会“对PAN-OS的完整性和保密性产生负面影响”。

结合旧漏洞实现root权限提升

攻击行为涉及将CVE-2025-0108与两个旧漏洞结合在一起,其中一个漏洞之前已被积极利用,允许在受影响的系统上进行权限提升和认证文件读取。

根据公告更新,“Palo Alto Networks已观察到攻击者试图在未修补且未受保护的PAN-OS网页管理界面上,将CVE-2025-0108与CVE-2024-9474和CVE-2025-0111结合在一起进行利用。”

CVE-2025-0108的发现源于对CVE-2024-9474的补丁后分析。CVE-2024-9474是一个中等严重性漏洞(CVSS 6.9/10),去年11月已被积极利用。当时,攻击者将CVE-2024-9474与另一个影响PAN-OS的关键认证绕过漏洞(CVE-2024-0012)结合在一起,从而允许在受感染的系统上远程执行代码。

现在,威胁攻击者将CVE-2025-0108和CVE-2024-9474与一个高严重性漏洞(CVE-2025-0111)结合在一起,用于未经授权的root级别访问,可能允许提取敏感配置数据和用户凭证。

建议立即修补系统

所有这三个漏洞均影响PAN-OS 10.1、10.2、11.1和11.2版本,且已分别发布修补程序。Palo Alto Networks确认其Cloud NGFW和Prisma Access服务未受影响。

作为一种变通方法,建议管理员仅允许受信任的内部IP地址访问管理网页界面。即便如此,未修补的系统仍可能面临风险,只是风险有所降低。此外,公告补充道,拥有威胁预防订阅的客户可以通过启用威胁ID 510000和510001来阻止试图利用CVE-2025-0108和CVE-2025-0111的攻击尝试。

原文始发于微信公众号(FreeBuf):黑客通过漏洞组合攻击获得Palo Alto防火墙的root权限

免责声明:文章中涉及的程序(方法)可能带有攻击性,仅供安全研究与教学之用,读者将其信息做其他用途,由读者承担全部法律及连带责任,本站不承担任何法律及连带责任;如有问题可邮件联系(建议使用企业邮箱或有效邮箱,避免邮件被拦截,联系方式见首页),望知悉。
  • 左青龙
  • 微信扫一扫
  • weinxin
  • 右白虎
  • 微信扫一扫
  • weinxin
admin
  • 本文由 发表于 2025年2月20日23:35:19
  • 转载请保留本文链接(CN-SEC中文网:感谢原作者辛苦付出):
                   黑客通过漏洞组合攻击获得Palo Alto防火墙的root权限https://cn-sec.com/archives/3765544.html
                  免责声明:文章中涉及的程序(方法)可能带有攻击性,仅供安全研究与教学之用,读者将其信息做其他用途,由读者承担全部法律及连带责任,本站不承担任何法律及连带责任;如有问题可邮件联系(建议使用企业邮箱或有效邮箱,避免邮件被拦截,联系方式见首页),望知悉.

发表评论

匿名网友 填写信息