黑客正积极利用新型 PAN-OS 认证绕过漏洞
内容提要
Palo Alto Networks 发布了针对 PAN-OS 中的高危认证绕过漏洞(CVE-2025-0108)的补丁,该漏洞允许攻击者绕过认证访问受限的 PHP 脚本。虽然无法实现远程代码执行,但会影响系统的完整性和保密性。建议用户立即升级并限制管理接口访问。
关键要点
-
Palo Alto Networks 发布了针对 PAN-OS 中的高危认证绕过漏洞(CVE-2025-0108)的补丁。
-
该漏洞允许未经认证的攻击者绕过管理 Web 界面的认证,访问受限的 PHP 脚本。
-
漏洞的 CVSS 评分为 7.8,影响系统的完整性和保密性。
-
漏洞源于 Nginx 反向代理与 Apache Web 服务器之间的路径混淆问题。
-
攻击者可以利用该漏洞进行数据窃取、日志篡改和部署二次攻击。
-
受影响的 PAN-OS 版本包括 11.2 版本低于 11.2.4-h411.1,11.1 版本低于 11.1.6-h110.2,10.2 版本低于 10.2.13-h310.1,10.1 版本低于 10.1.14-h9。
-
Cloud NGFW 和 Prisma Access 不受该漏洞影响。
-
建议用户立即升级到已修复的 PAN-OS 版本,并限制管理接口访问。
-
企业应监控漏洞利用趋势,并假设未打补丁的设备正在被主动攻击。
-
该漏洞已被攻击者武器化,企业必须迅速采取行动进行补丁和隔离管理接口。
延伸问答
CVE-2025-0108 漏洞的影响是什么?
该漏洞允许攻击者绕过认证,访问受限的 PHP 脚本,影响系统的完整性和保密性。
如何修复 PAN-OS 中的认证绕过漏洞?
用户应立即升级到已修复的 PAN-OS 版本,并限制管理接口访问。
CVE-2025-0108 漏洞的 CVSS 评分是多少?
该漏洞的 CVSS 评分为 7.8。
哪些 PAN-OS 版本受到 CVE-2025-0108 漏洞影响?
受影响的版本包括 11.2 版本低于 11.2.4-h411.1,11.1 版本低于 11.1.6-h110.2,10.2 版本低于 10.2.13-h310.1,10.1 版本低于 10.1.14-h9。
该漏洞是如何被攻击者利用的?
攻击者通过构造恶意 HTTP 请求,利用 Nginx 和 Apache 之间的路径混淆,绕过认证。
Cloud NGFW 和 Prisma Access 是否受该漏洞影响?
Cloud NGFW 和 Prisma Access 不受该漏洞影响。