谷歌发布Palo Alto防火墙命令注入漏洞的概念验证代码
💡
原文中文,约1600字,阅读约需4分钟。
📝
内容提要
谷歌与Mandiant发布了Palo Alto Networks PAN-OS OpenConfig插件中的高危命令注入漏洞(CVE-2025-0110)的概念验证代码。该漏洞允许经过身份验证的管理员通过伪造请求执行任意命令,提升至root权限。Palo Alto已发布修复补丁,建议用户立即更新并限制管理界面访问以降低风险。
🎯
关键要点
- 谷歌与Mandiant发布了Palo Alto Networks PAN-OS OpenConfig插件中的高危命令注入漏洞(CVE-2025-0110)的概念验证代码。
- 该漏洞允许经过身份验证的管理员通过伪造请求执行任意命令,提升至root权限。
- 攻击者可通过在系统日志检索期间向XPATH查询的type参数中注入恶意命令来绕过安全限制。
- 一旦利用成功,攻击者将能够重新配置防火墙、窃取敏感数据,甚至部署持久性后门。
- CVE-2025-0110与已修复的身份验证绕过漏洞CVE-2025-0108结合使用时,危险性大幅提升。
- Palo Alto Networks已发布修复补丁,建议用户立即更新并限制管理界面访问。
- 截至2025年2月21日,仍有超过3500个暴露在互联网上的PAN-OS界面未得到保护。
- 安全管理团队应优先打补丁、实施网络隔离和监控异常请求,以降低风险。
➡️