Palo Alto Networks週三發布了一項安全諮詢,指出它已在其PAN-OS軟件中解決了高度認證旁路脆弱性。
對於那些不知道的人,Pan-OS是運行全部的軟件Palo Alto Networks的下一代防火牆(NGFWS)和安全設備。
它旨在為企業,服務提供商和政府組織提供高級網絡安全,預防威脅和交通管理功能。
高度脆弱性,被確定為CVE-2025-0108(CVSS得分:7.8),源於pan-OS中NGINX/APACHE的路徑處理問題。
如果成功利用,它可以允許攻擊者繞過Pan-OS管理Web界面身份驗證並調用特定的PHP腳本,從而有可能訪問敏感的系統數據或利用基本漏洞。
“ Palo Alto Networks Pan-OS軟件中的身份驗證旁路啟用了一個未經身份驗證的攻擊者,該攻擊者可以通過網絡訪問管理Web界面,以繞過Pan-OS管理Web界面所要求的身份驗證,並調用某些PHP腳本,” Palo Alto Networks寫在周三發布的諮詢中。
“在調用這些PHP腳本並不能實現遠程代碼執行時,它可能會對Pan-OS的完整性和機密性產生負面影響。”
缺陷會影響多個版本的泛os,如下所示:
- PAN-OS 11.2 <11.2.4-H4(固定在11.2.4-h4或更高版本中)
- PAN-OS 11.1 <11.1.6-H1(固定在11.1.6-H1或更高版本中)
- Pan-OS 10.2 <10.2.13-H3(固定在10.2.13-H3或更高版本中)
- 泛環10.1 <10.1.14-h9(固定在10.1.14-h9或遲到中)
此外,PAN-OS版本:Pan-OS 10.1> = 10.1.14-H9,Pan-OS 10.2> = 10.2.13-H3,Pan-OS 11.1> = 11.1.6-H1和Pan-OS 11.2>> = 11.2.4-H4,不受漏洞的影響。它也不會影響雲NGFW和Prisma訪問軟件。
該公司已敦促所有受影響的客戶立即為Pan-OS應用最新補丁。
它還建議用戶查看與漏洞有關的任何可疑活動,遵循帕洛阿爾托網絡(Palo Alto Networks)保護網絡環境的最佳實踐,並進行威脅情報監控以保持最新信息,以了解新興風險。
CVE-2025-0108漏洞是由Assetnote的安全研究人員Adam Kues發現的,Searchlight網絡的一部分,他將其報告給Palo Alto。
資產標記的研究人員在分析以前的Pan-OS缺陷的斑塊時遇到了這個缺陷 - CVE-2024-0012和CVE-2024-9474- 在野外被利用。
Shubham(Shubs)Shah,CTO和Assetnote的聯合創始人說:“我們的研究表明,儘管Palo Alto Networks最近的補丁解決了已知的漏洞,但Pan-OS的基礎架構包含同一漏洞類中的其他安全缺陷。”
“這強調了供應商在解決安全事件時考慮整體安全架構審查的迫切需求。”
根據Palo Networks的說法,沒有任何惡意剝削CVE-2025-0108野外的脆弱性。
儘管它將漏洞視為“高度嚴重性”,但供應商分配給它的緊迫性等級是“中等的”。