安全客 02月20日
PAN-OS 操作系统漏洞遭利用,帕洛阿尔托网络设备存安全隐患
index_new5.html
../../../zaker_core/zaker_tpl_static/wap/tpl_guoji1.html

 

Palo Alto Networks防火墙设备软件中存在一个身份验证绕过漏洞(CVE-2025-0108),攻击者正积极利用该漏洞直接访问底层软件。该漏洞影响PAN-OS 10.1、10.2、11.1和11.2多个版本,允许未经身份验证的攻击者绕过管理Web界面身份验证,调用特定PHP脚本,对PAN-OS的完整性和机密性造成负面影响。目前约有3500个暴露在互联网上的PAN-OS管理界面面临风险。Palo Alto Networks已发布更新修复该漏洞,并建议用户升级到受支持版本,同时强调应限制管理界面访问,使用VLAN隔离,并通过Jump Server进行访问控制。

⚠️ Palo Alto Networks防火墙存在CVE-2025-0108漏洞,攻击者可绕过身份验证,直接访问底层软件,影响PAN-OS的完整性和机密性。

🛡️ 受影响版本包括PAN-OS 10.1、10.2、11.1和11.2,Palo Alto Networks已发布补丁,建议用户尽快升级到受支持版本,特别是已停止支持的11.0版本用户。

🌐 暴露在互联网上的PAN-OS管理界面风险最高,建议采取安全措施,如限制管理界面访问,使用专用VLAN隔离,通过Jump Server进行访问控制,以及仅允许受信任IP地址访问。

🔍 该漏洞由AssetNote发现,源于PAN-OS管理界面的身份验证请求处理方式,攻击者可利用Nginx、Apache和PHP应用程序之间的交互,实现身份验证绕过。

攻击者加大了对运行Palo Alto Networks防火墙设备的软件中存在的一个漏洞的利用力度,利用该漏洞他们可以直接访问底层软件。 周三,Palo Alto Networks首次详细披露了其 PAN-OS 操作系统中被编号为 CVE-2025-0108 的身份验证绕过漏洞。Palo Alto Networks表示,该漏洞 “使得能够访问管理 Web 界面网络的未经验证的攻击者绕过 PAN-OS 管理 Web 界面原本要求的身份验证,并调用某些 PHP 脚本”。“虽然调用这些 PHP 脚本并不能实现远程代码执行,但它会对 PAN-OS 的完整性和机密性产生负面影响。” 运行蜜罐以监控恶意活动的威胁情报服务机构GreyNoise周四报告称,发现了对该漏洞的 “积极利用” 情况。“这个高严重性漏洞使得未经验证的攻击者能够执行特定的 PHP 脚本,有可能导致对易受攻击系统的未经授权访问。” Shadowserver Foundation报告称,从周四开始,其蜜罐遭受的攻击激增。该组织周五报告称,发现约有 3500 个暴露在互联网上的 PAN-OS 管理界面,主要分布在亚洲和北美地区,除非这些界面已打补丁,否则仍处于危险之中。该组织在社交网络 Mastodon 上发布的一条消息中称:“请务必将您的管理界面从公共互联网上移除。” 这些攻击尝试再次提醒人们,边缘设备 —— 包括路由器、虚拟专用网络设备和其他硬件 —— 仍然是攻击者的首要目标。研究人员不断将此类利用漏洞的尝试与犯罪组织和国家级黑客组织联系起来。 Palo Alto Networks表示,CVE-2025-0108 存在于 PAN-OS 10.1、10.2、11.1 和 11.2 的多个版本中,并发布了每个版本的更新以修复该漏洞,同时还警告称,任何仍在使用 PAN-OS 11.0 版本设备的用户都应升级到已修复该漏洞的受支持版本,因为该版本已于 2024 年 11 月 17 日 “终止生命周期”,不再接收更新。 该厂商表示,其云原生的云下一代防火墙(即 NGFW)或其作为服务的 Prisma Access 防火墙中不存在该漏洞。 发现该漏洞的功劳属于澳大利亚攻击面管理初创公司AssetNote—— 该公司最近被Searchlight Cyber收购。AssetNote追踪了对 PAN-OS 的身份验证管理请求是如何由三个独立组件处理的:开源 Web 服务器 Nginx和 Apache,以及 PHP 应用程序。由于这些请求的处理和传递方式,包括 Apache 的 “一些奇怪的路径处理行为”,攻击者可以 “在 PAN-OS 管理界面中实现完全的身份验证绕过”,AssetNote的安全研究员Adam Kues在周三发布的一篇博客文章中说道,这篇文章的发布时间与Palo Alto Networks发布针对这个 “零日漏洞” 的补丁时间一致。 所有暴露在互联网上的 PAN-OS 管理界面都处于危险之中。灰噪公司表示:“依赖 PAN-OS 防火墙的组织应该假定未打补丁的设备正成为攻击目标,并立即采取措施保护它们。” Palo Alto Networks称,如果 “您启用了从互联网或任何不可信网络对管理界面的访问”,那么该漏洞带来的风险是最大的。 自 2022 年以来,将管理 Web 界面的访问限制为受信任的 IP 地址一直是Palo Alto Networks为确保管理界面安全而列出的最佳实践之一,且未做更改。 该厂商还建议始终使用专用的虚拟局域网(VLAN)来隔离所有网络设备的管理界面,以帮助将其访问权限仅限制在管理员范围内;使用jump box 或 jump server(即所有对管理界面的访问都必须首先通过的服务器,部分原因是为了便于更好地审计),以及将访问限制在已批准的 IP 地址,并要求所有连接都使用安全通信方式,即 SSH 或 HTTPS。 

Fish AI Reader

Fish AI Reader

AI辅助创作,多种专业模板,深度分析,高质量内容生成。从观点提取到深度思考,FishAI为您提供全方位的创作支持。新版本引入自定义参数,让您的创作更加个性化和精准。

FishAI

FishAI

鱼阅,AI 时代的下一个智能信息助手,助你摆脱信息焦虑

联系邮箱 441953276@qq.com

相关标签

Palo Alto Networks 防火墙漏洞 身份验证绕过 网络安全
相关文章