PAN-OS管理界面认证绕过漏洞披露与修复

本文详细分析了Palo Alto Networks PAN-OS中发现的认证绕过漏洞CVE-2025-0108,该漏洞允许未认证攻击者访问管理界面并执行特定PHP脚本,同时提供了受影响版本清单和修复方案。

PAN-OS:管理Web界面认证绕过漏洞披露与修复

摘要

近期在Palo Alto Networks PAN-OS中发现的安全漏洞CVE-2025-0108,允许具有网络访问权限的未认证攻击者绕过认证并访问管理Web界面,攻击者还可通过该界面调用特定PHP脚本。虽然此漏洞不会导致远程代码执行,但会危及系统的完整性和机密性。

为降低风险,Palo Alto建议将管理界面的访问权限限制为受信任的内部IP地址。Palo Alto确认,对受影响的PAN-OS版本的有效解决方案是升级到更新的PAN-OS版本。此问题不影响Cloud NGFW或Prisma Access软件,且Palo Alto Networks未发现此漏洞被恶意利用。

受影响系统和/或应用

  • PAN-OS 10.1.14及更早版本
  • PAN-OS 10.2.13及更早版本
  • PAN-OS 11.0(已终止支持)升级到受支持的修复版本
  • PAN-OS 11.1.6及更早版本
  • PAN-OS 11.2.4及更早版本

缓解/解决方案

Palo Alto建议按照最佳实践,将管理界面的访问权限限制为受信任的内部IP地址。以下PAN-OS版本已有修复版本可用:

  • PAN-OS 10.1 升级到10.1.14-h9或更高版本
  • PAN-OS 10.2 升级到10.2.13-h3或更高版本
  • PAN-OS 11.0(已终止支持)升级到受支持的修复版本
  • PAN-OS 11.1 升级到11.1.6-h1或更高版本
  • PAN-OS 11.2 升级到11.2.4-h4或更高版本

网络融合中心的行动

网络融合中心(CFC)将持续监控情况,并在需要时发布咨询更新。订阅我们漏洞扫描服务的客户,在扫描提供商提供相关插件后,如果扫描范围内发现严重漏洞,将收到相关结果。

Qualys ID:732239, 732237
Tenable ID:CVE-2025-0108

参考链接

comments powered by Disqus
使用 Hugo 构建
主题 StackJimmy 设计