谷歌发布Palo Alto防火墙命令注入漏洞的概念验证代码

💡 原文中文,约1600字,阅读约需4分钟。
📝

内容提要

谷歌与Mandiant发布了Palo Alto Networks PAN-OS OpenConfig插件中的高危命令注入漏洞(CVE-2025-0110)的概念验证代码。该漏洞允许经过身份验证的管理员通过伪造请求执行任意命令,提升至root权限。Palo Alto已发布修复补丁,建议用户立即更新并限制管理界面访问以降低风险。

🎯

关键要点

  • 谷歌与Mandiant发布了Palo Alto Networks PAN-OS OpenConfig插件中的高危命令注入漏洞(CVE-2025-0110)的概念验证代码。
  • 该漏洞允许经过身份验证的管理员通过伪造请求执行任意命令,提升至root权限。
  • 攻击者可通过在系统日志检索期间向XPATH查询的type参数中注入恶意命令来绕过安全限制。
  • 一旦利用成功,攻击者将能够重新配置防火墙、窃取敏感数据,甚至部署持久性后门。
  • CVE-2025-0110与已修复的身份验证绕过漏洞CVE-2025-0108结合使用时,危险性大幅提升。
  • Palo Alto Networks已发布修复补丁,建议用户立即更新并限制管理界面访问。
  • 截至2025年2月21日,仍有超过3500个暴露在互联网上的PAN-OS界面未得到保护。
  • 安全管理团队应优先打补丁、实施网络隔离和监控异常请求,以降低风险。
➡️

继续阅读