Palo Alto Networks周三发布了一项安全咨询,指出它已在其PAN-OS软件中解决了高度认证旁路脆弱性。
对于那些不知道的人,Pan-OS是运行全部的软件Palo Alto Networks的下一代防火墙(NGFWS)和安全设备。
它旨在为企业,服务提供商和政府组织提供高级网络安全,预防威胁和交通管理功能。
高度脆弱性,被确定为CVE-2025-0108(CVSS得分:7.8),源于pan-OS中NGINX/APACHE的路径处理问题。
如果成功利用,它可以允许攻击者绕过Pan-OS管理Web界面身份验证并调用特定的PHP脚本,从而有可能访问敏感的系统数据或利用基本漏洞。
“ Palo Alto Networks Pan-OS软件中的身份验证旁路启用了一个未经身份验证的攻击者,该攻击者可以通过网络访问管理Web界面,以绕过Pan-OS管理Web界面所要求的身份验证,并调用某些PHP脚本,” Palo Alto Networks写在周三发布的咨询中。
“在调用这些PHP脚本并不能实现远程代码执行时,它可能会对Pan-OS的完整性和机密性产生负面影响。”
缺陷会影响多个版本的泛os,如下所示:
- PAN-OS 11.2 <11.2.4-H4(固定在11.2.4-h4或更高版本中)
- PAN-OS 11.1 <11.1.6-H1(固定在11.1.6-H1或更高版本中)
- Pan-OS 10.2 <10.2.13-H3(固定在10.2.13-H3或更高版本中)
- 泛环10.1 <10.1.14-h9(固定在10.1.14-h9或迟到中)
此外,PAN-OS版本:Pan-OS 10.1> = 10.1.14-H9,Pan-OS 10.2> = 10.2.13-H3,Pan-OS 11.1> = 11.1.6-H1和Pan-OS 11.2>> = 11.2.4-H4,不受漏洞的影响。它也不会影响云NGFW和Prisma访问软件。
该公司已敦促所有受影响的客户立即为Pan-OS应用最新补丁。
它还建议用户查看与漏洞有关的任何可疑活动,遵循帕洛阿尔托网络(Palo Alto Networks)保护网络环境的最佳实践,并进行威胁情报监控以保持最新信息,以了解新兴风险。
CVE-2025-0108漏洞是由Assetnote的安全研究人员Adam Kues发现的,Searchlight网络的一部分,他将其报告给Palo Alto。
资产标记的研究人员在分析以前的Pan-OS缺陷的斑块时遇到了这个缺陷 - CVE-2024-0012和CVE-2024-9474- 在野外被利用。
Shubham(Shubs)Shah,CTO和Assetnote的联合创始人说:“我们的研究表明,尽管Palo Alto Networks最近的补丁解决了已知的漏洞,但Pan-OS的基础架构包含同一漏洞类中的其他安全缺陷。”
“这强调了供应商在解决安全事件时考虑整体安全架构审查的迫切需求。”
根据Palo Networks的说法,没有任何恶意剥削CVE-2025-0108野外的脆弱性。
尽管它将漏洞视为“高度严重性”,但供应商分配给它的紧迫性等级是“中等的”。