HackerNews 02月17日
黑客利用 Palo Alto Networks PAN-OS 认证绕过漏洞
index_new5.html
../../../zaker_core/zaker_tpl_static/wap/tpl_guoji1.html

 

黑客利用漏洞攻击Palo Alto Networks PAN-OS防火墙,该漏洞允许绕过认证,影响管理Web界面,危及系统安全。厂商敦促管理员升级防火墙版本,研究人员发现并报告该漏洞,且有利用尝试,建议应用补丁并限制访问。

🦘黑客利用漏洞(CVE-2025-0108)攻击PAN-OS防火墙,可绕过认证

🚨漏洞影响PAN-OS管理Web界面,危及系统完整性和机密性

📌厂商建议升级到特定版本解决问题,部分产品已达生命周期终点

🔍研究人员展示漏洞利用方式,威胁监控平台记录利用尝试

HackerNews 编译,转载请注明出处:

黑客正在针对 Palo Alto Networks PAN-OS 防火墙发动攻击,利用的是一个最近修复的漏洞(CVE-2025-0108),该漏洞允许绕过认证。

这一安全问题被评定为高严重性,影响 PAN-OS 管理 Web 界面,允许网络上的未认证攻击者绕过认证并调用某些 PHP 脚本,可能危及系统的完整性和机密性。

在 2 月 12 日的安全公告中,Palo Alto Networks 强烈敦促管理员将防火墙升级到以下版本以解决该问题:

PAN-OS 11.0 也受到影响,但该产品已达到生命周期终点(EoL),Palo Alto Networks 不计划为其发布任何修复。因此,强烈建议用户升级到受支持的版本。

受影响的 PAN-OS 版本:

该漏洞由 Assetnote 的安全研究人员发现并报告给 Palo Alto Networks。他们还在补丁发布时发布了包含完整利用细节的技术分析。

研究人员展示了如何利用这一漏洞提取敏感系统数据、检索防火墙配置,或可能操纵 PAN-OS 内的某些设置。

该漏洞的利用方式是利用 PAN-OS 中 Nginx 和 Apache 之间的路径混淆,从而绕过认证。

具有管理界面网络访问权限的攻击者可以利用这一点收集进一步攻击的情报,或通过修改可访问的设置来削弱安全防御。

威胁监控平台 GreyNoise 记录了针对未修补 PAN-OS 防火墙的利用尝试。这些攻击始于 2 月 13 日 17:00 UTC,似乎源自多个 IP 地址,可能表明不同威胁行为者正在利用该漏洞。

关于在线暴露的易受攻击设备,Macnica 研究员 Yutaka Sejiyama 告诉 BleepingComputer,目前有超过 4400 个 PAN-OS 设备在线暴露其管理界面。

为了防范正在进行的利用活动,考虑到概念验证(PoC)已公开,预计未来几天内可能会达到高潮,建议应用可用的补丁并限制对防火墙管理界面的访问。

 


消息来源:Bleeping Computer; 

本文由 HackerNews.cc 翻译整理,封面来源于网络;  

转载请注明“转自 HackerNews.cc”并附上原文

Fish AI Reader

Fish AI Reader

AI辅助创作,多种专业模板,深度分析,高质量内容生成。从观点提取到深度思考,FishAI为您提供全方位的创作支持。新版本引入自定义参数,让您的创作更加个性化和精准。

FishAI

FishAI

鱼阅,AI 时代的下一个智能信息助手,助你摆脱信息焦虑

联系邮箱 441953276@qq.com

相关标签

Palo Alto Networks 防火墙漏洞 网络安全 漏洞利用
相关文章