黑客正积极利用新型 PAN-OS 认证绕过漏洞
💡
原文中文,约1400字,阅读约需4分钟。
📝
内容提要
Palo Alto Networks 发布了针对 PAN-OS 中的高危认证绕过漏洞(CVE-2025-0108)的补丁,该漏洞允许攻击者绕过认证访问受限的 PHP 脚本。虽然无法实现远程代码执行,但会影响系统的完整性和保密性。建议用户立即升级并限制管理接口访问。
🎯
关键要点
- Palo Alto Networks 发布了针对 PAN-OS 中的高危认证绕过漏洞(CVE-2025-0108)的补丁。
- 该漏洞允许未经认证的攻击者绕过管理 Web 界面的认证,访问受限的 PHP 脚本。
- 漏洞的 CVSS 评分为 7.8,影响系统的完整性和保密性。
- 漏洞源于 Nginx 反向代理与 Apache Web 服务器之间的路径混淆问题。
- 攻击者可以利用该漏洞进行数据窃取、日志篡改和部署二次攻击。
- 受影响的 PAN-OS 版本包括 11.2 版本低于 11.2.4-h411.1,11.1 版本低于 11.1.6-h110.2,10.2 版本低于 10.2.13-h310.1,10.1 版本低于 10.1.14-h9。
- Cloud NGFW 和 Prisma Access 不受该漏洞影响。
- 建议用户立即升级到已修复的 PAN-OS 版本,并限制管理接口访问。
- 企业应监控漏洞利用趋势,并假设未打补丁的设备正在被主动攻击。
- 该漏洞已被攻击者武器化,企业必须迅速采取行动进行补丁和隔离管理接口。
🏷️
标签
➡️