Palo Alto Networks PAN-OS身份验证绕过漏洞(CVE-2025-0108)

💡 原文中文,约1200字,阅读约需3分钟。
📝

内容提要

绿盟科技CERT监测到Palo Alto Networks修复了PAN-OS中的身份验证绕过漏洞(CVE-2025-0108),攻击者可未经认证访问管理界面。受影响的版本包括PAN-OS 10.1、10.2、11.1和11.2的特定版本,建议用户尽快升级以防护此漏洞。

🎯

关键要点

  • 绿盟科技CERT监测到Palo Alto Networks修复了PAN-OS中的身份验证绕过漏洞(CVE-2025-0108)。

  • 攻击者可未经认证访问PAN-OS设备的管理web界面,获取系统敏感数据。

  • 受影响的PAN-OS版本包括10.1、10.2、11.1和11.2的特定版本。

  • 建议用户尽快升级以防护此漏洞,CVSS评分为7.8。

  • 不受影响的版本包括PAN-OS 10.1 >= 10.1.14-h9等。

  • 官方已发布新版本修复此漏洞,用户应尽快下载并升级。

  • 绿盟科技Web应用防护系统(WAF)提供防护,用户需保持规则包升级。

  • 若无法升级,可通过限制管理web界面的访问进行临时防护。

  • 绿盟科技不对安全公告的内容和后果承担责任,用户需自行负责。

延伸问答

CVE-2025-0108漏洞的主要影响是什么?

该漏洞允许未经认证的攻击者访问PAN-OS设备的管理web界面,获取系统敏感数据。

哪些PAN-OS版本受到CVE-2025-0108漏洞的影响?

受影响的版本包括PAN-OS 10.1、10.2、11.1和11.2的特定版本。

如何防护CVE-2025-0108漏洞?

建议用户尽快升级到官方发布的新版本,或通过限制管理web界面的访问进行临时防护。

CVE-2025-0108的CVSS评分是多少?

该漏洞的CVSS评分为7.8。

如果无法立即升级,用户应该采取什么措施?

用户可以通过限制管理web界面的访问来进行临时防护。

绿盟科技对安全公告的责任是什么?

绿盟科技不对安全公告的内容和后果承担责任,用户需自行负责。

➡️

继续阅读