PAN-OS漏洞允许攻击者以root权限执行任意命令
💡
原文中文,约1800字,阅读约需5分钟。
📝
内容提要
Palo Alto Networks的PAN-OS系统存在CVE-2025-4230命令注入漏洞,认证管理员可执行任意root命令,影响多个版本。建议立即升级至安全版本,并限制CLI访问以降低风险。
🎯
关键要点
- Palo Alto Networks的PAN-OS系统存在CVE-2025-4230命令注入漏洞,影响多个版本。
- 该漏洞允许认证管理员以root级权限执行任意命令,可能导致网络安全架构遭到破坏。
- CVE-2025-4230是CWE-78的典型案例,涉及操作系统命令注入。
- 攻击者利用CLI界面中的输入验证不足问题,绕过系统限制执行未授权命令。
- 漏洞影响PAN-OS 11.2早于11.2.6、11.1早于11.1.10、10.2早于10.2.14和10.1早于10.1.14-h15的版本。
- CVSS评分为5.7,归类为中危,表明需要高权限和对机密性、完整性和可用性有高影响。
- Palo Alto Networks的Cloud NGFW和Prisma Access平台不受此漏洞影响。
- 组织应立即升级至安全版本,限制CLI访问以降低风险。
- Palo Alto Networks已发布补丁版本,建议优先修复该漏洞。
❓
延伸问答
CVE-2025-4230漏洞的主要影响是什么?
该漏洞允许认证管理员以root级权限执行任意命令,可能导致网络安全架构遭到破坏。
哪些版本的PAN-OS受到CVE-2025-4230漏洞的影响?
受影响的版本包括PAN-OS 11.2早于11.2.6、11.1早于11.1.10、10.2早于10.2.14和10.1早于10.1.14-h15。
如何修复CVE-2025-4230漏洞?
组织应立即升级至PAN-OS 11.2.6、11.1.10、10.2.14或10.1.14-h15,并限制CLI访问。
CVE-2025-4230漏洞的CVSS评分是多少?
该漏洞的CVSS评分为5.7,归类为中危。
Palo Alto Networks的哪些产品不受此漏洞影响?
Palo Alto Networks的Cloud NGFW和Prisma Access平台不受此漏洞影响。
CVE-2025-4230漏洞是如何被利用的?
攻击者利用CLI界面中的输入验证不足问题,绕过系统限制执行未授权命令。
➡️