Palo Alto Networks PAN-OS身份验证绕过漏洞(CVE-2025-0108)
💡
原文中文,约1200字,阅读约需3分钟。
📝
内容提要
绿盟科技CERT监测到Palo Alto Networks修复了PAN-OS中的身份验证绕过漏洞(CVE-2025-0108),攻击者可未经认证访问管理界面。受影响的版本包括PAN-OS 10.1、10.2、11.1和11.2的特定版本,建议用户尽快升级以防护此漏洞。
🎯
关键要点
-
绿盟科技CERT监测到Palo Alto Networks修复了PAN-OS中的身份验证绕过漏洞(CVE-2025-0108)。
-
攻击者可未经认证访问PAN-OS设备的管理web界面,获取系统敏感数据。
-
受影响的PAN-OS版本包括10.1、10.2、11.1和11.2的特定版本。
-
建议用户尽快升级以防护此漏洞,CVSS评分为7.8。
-
不受影响的版本包括PAN-OS 10.1 >= 10.1.14-h9等。
-
官方已发布新版本修复此漏洞,用户应尽快下载并升级。
-
绿盟科技Web应用防护系统(WAF)提供防护,用户需保持规则包升级。
-
若无法升级,可通过限制管理web界面的访问进行临时防护。
-
绿盟科技不对安全公告的内容和后果承担责任,用户需自行负责。
❓
延伸问答
CVE-2025-0108漏洞的主要影响是什么?
该漏洞允许未经认证的攻击者访问PAN-OS设备的管理web界面,获取系统敏感数据。
哪些PAN-OS版本受到CVE-2025-0108漏洞的影响?
受影响的版本包括PAN-OS 10.1、10.2、11.1和11.2的特定版本。
如何防护CVE-2025-0108漏洞?
建议用户尽快升级到官方发布的新版本,或通过限制管理web界面的访问进行临时防护。
CVE-2025-0108的CVSS评分是多少?
该漏洞的CVSS评分为7.8。
如果无法立即升级,用户应该采取什么措施?
用户可以通过限制管理web界面的访问来进行临时防护。
绿盟科技对安全公告的责任是什么?
绿盟科技不对安全公告的内容和后果承担责任,用户需自行负责。
➡️