黑客正积极利用新型 PAN-OS 认证绕过漏洞

💡 原文中文,约1400字,阅读约需4分钟。
📝

内容提要

Palo Alto Networks 发布了针对 PAN-OS 中的高危认证绕过漏洞(CVE-2025-0108)的补丁,该漏洞允许攻击者绕过认证访问受限的 PHP 脚本。虽然无法实现远程代码执行,但会影响系统的完整性和保密性。建议用户立即升级并限制管理接口访问。

🎯

关键要点

  • Palo Alto Networks 发布了针对 PAN-OS 中的高危认证绕过漏洞(CVE-2025-0108)的补丁。

  • 该漏洞允许未经认证的攻击者绕过管理 Web 界面的认证,访问受限的 PHP 脚本。

  • 漏洞的 CVSS 评分为 7.8,影响系统的完整性和保密性。

  • 漏洞源于 Nginx 反向代理与 Apache Web 服务器之间的路径混淆问题。

  • 攻击者可以利用该漏洞进行数据窃取、日志篡改和部署二次攻击。

  • 受影响的 PAN-OS 版本包括 11.2 版本低于 11.2.4-h411.1,11.1 版本低于 11.1.6-h110.2,10.2 版本低于 10.2.13-h310.1,10.1 版本低于 10.1.14-h9。

  • Cloud NGFW 和 Prisma Access 不受该漏洞影响。

  • 建议用户立即升级到已修复的 PAN-OS 版本,并限制管理接口访问。

  • 企业应监控漏洞利用趋势,并假设未打补丁的设备正在被主动攻击。

  • 该漏洞已被攻击者武器化,企业必须迅速采取行动进行补丁和隔离管理接口。

延伸问答

CVE-2025-0108 漏洞的影响是什么?

该漏洞允许攻击者绕过认证,访问受限的 PHP 脚本,影响系统的完整性和保密性。

如何修复 PAN-OS 中的认证绕过漏洞?

用户应立即升级到已修复的 PAN-OS 版本,并限制管理接口访问。

CVE-2025-0108 漏洞的 CVSS 评分是多少?

该漏洞的 CVSS 评分为 7.8。

哪些 PAN-OS 版本受到 CVE-2025-0108 漏洞影响?

受影响的版本包括 11.2 版本低于 11.2.4-h411.1,11.1 版本低于 11.1.6-h110.2,10.2 版本低于 10.2.13-h310.1,10.1 版本低于 10.1.14-h9。

该漏洞是如何被攻击者利用的?

攻击者通过构造恶意 HTTP 请求,利用 Nginx 和 Apache 之间的路径混淆,绕过认证。

Cloud NGFW 和 Prisma Access 是否受该漏洞影响?

Cloud NGFW 和 Prisma Access 不受该漏洞影响。

➡️

继续阅读