Palo Alto 安全中心 06月12日 00:13
CVE-2025-4229 PAN-OS: Traffic Information Disclosure Vulnerability (Severity: LOW)
index_new5.html
../../../zaker_core/zaker_tpl_static/wap/tpl_guoji1.html

 

本文介绍了Palo Alto Networks PAN-OS中与SD-WAN功能相关的潜在安全漏洞,并提供了相应的缓解措施。该漏洞仅影响配置了SD-WAN接口配置文件并启用了直接互联网访问(DIA)的PAN-OS系统。文章强调,如果用户未使用SD-WAN功能,可以通过禁用该功能来缓解风险;对于使用SD-WAN但不需要DIA的用户,可以通过将互联网流量回传到SD-WAN hub来解决。文章还列出了受影响的PAN-OS版本,并指出目前尚未发现恶意利用该漏洞的案例。

🛡️ 漏洞触发条件:只有在PAN-OS上配置了SD-WAN接口配置文件,并且该接口配置了直接互联网访问(DIA)时,才会受到此漏洞的影响。

✅ 确认配置:用户可以通过检查防火墙Web界面(网络→网络配置文件→SD-WAN接口配置文件)来确认是否配置了SD-WAN接口配置文件。

💡 缓解措施一:如果未使用SD-WAN功能,可以通过禁用SD-WAN功能来减轻风险。禁用SD-WAN功能的具体步骤可以参考卸载SD-WAN插件的相关文档。

💡 缓解措施二:如果正在使用SD-WAN功能,但不需要直接互联网访问,可以通过将互联网流量回传到SD-WAN hub来缓解此问题。

To be vulnerable to this issue, an SD-WAN Interface Profile must be configured on PAN-OS. The interface must also be configured for Direct Internet Access (DIA). Adding an SD-WAN Interface Profile requires the Advanced SD-WAN License.

You can verify whether you configured an SD-WAN Interface Profile by checking for entries in your firewall web interface (Network → Network Profiles → SD-WAN Interface Profile).

Palo Alto Networks is not aware of any malicious exploitation of this issue.

If you are not using the SD-WAN feature of PAN-OS, you can mitigate this issue by disabling the SD-WAN feature. To disable SD-WAN feature, see our documentation about uninstalling SD-WAN plugin.

If you are using the SD-WAN feature but do not need Direct Internet Access, you can mitigate the issue by disabling Direct Internet Access on the SD-WAN Interface Profile by backhauling your internet traffic to SD-WAN hub.

cpe:2.3:o:palo_alto_networks:pan-os:11.2.6:*:*:*:*:*:*:*

cpe:2.3:o:palo_alto_networks:pan-os:11.2.5:*:*:*:*:*:*:*

cpe:2.3:o:palo_alto_networks:pan-os:11.2.4:*:*:*:*:*:*:*

cpe:2.3:o:palo_alto_networks:pan-os:11.2.3:*:*:*:*:*:*:*

cpe:2.3:o:palo_alto_networks:pan-os:11.2.2:*:*:*:*:*:*:*

cpe:2.3:o:palo_alto_networks:pan-os:11.2.1:*:*:*:*:*:*:*

cpe:2.3:o:palo_alto_networks:pan-os:11.2.0:*:*:*:*:*:*:*

cpe:2.3:o:palo_alto_networks:pan-os:11.1.9:*:*:*:*:*:*:*

cpe:2.3:o:palo_alto_networks:pan-os:11.1.8:*:*:*:*:*:*:*

cpe:2.3:o:palo_alto_networks:pan-os:11.1.6:*:*:*:*:*:*:*

cpe:2.3:o:palo_alto_networks:pan-os:11.1.5:*:*:*:*:*:*:*

cpe:2.3:o:palo_alto_networks:pan-os:11.1.4:*:*:*:*:*:*:*

cpe:2.3:o:palo_alto_networks:pan-os:11.1.3:*:*:*:*:*:*:*

cpe:2.3:o:palo_alto_networks:pan-os:11.1.2:*:*:*:*:*:*:*

cpe:2.3:o:palo_alto_networks:pan-os:11.1.1:*:*:*:*:*:*:*

cpe:2.3:o:palo_alto_networks:pan-os:11.1.0:*:*:*:*:*:*:*

cpe:2.3:o:palo_alto_networks:pan-os:10.2.14:*:*:*:*:*:*:*

cpe:2.3:o:palo_alto_networks:pan-os:10.2.13:*:*:*:*:*:*:*

cpe:2.3:o:palo_alto_networks:pan-os:10.2.12:*:*:*:*:*:*:*

cpe:2.3:o:palo_alto_networks:pan-os:10.2.11:*:*:*:*:*:*:*

cpe:2.3:o:palo_alto_networks:pan-os:10.2.10:*:*:*:*:*:*:*

cpe:2.3:o:palo_alto_networks:pan-os:10.2.9:*:*:*:*:*:*:*

cpe:2.3:o:palo_alto_networks:pan-os:10.2.8:*:*:*:*:*:*:*

cpe:2.3:o:palo_alto_networks:pan-os:10.2.7:*:*:*:*:*:*:*

cpe:2.3:o:palo_alto_networks:pan-os:10.2.6:*:*:*:*:*:*:*

cpe:2.3:o:palo_alto_networks:pan-os:10.2.5:*:*:*:*:*:*:*

cpe:2.3:o:palo_alto_networks:pan-os:10.2.4:*:*:*:*:*:*:*

cpe:2.3:o:palo_alto_networks:pan-os:10.2.3:*:*:*:*:*:*:*

cpe:2.3:o:palo_alto_networks:pan-os:10.2.2:*:*:*:*:*:*:*

cpe:2.3:o:palo_alto_networks:pan-os:10.2.1:*:*:*:*:*:*:*

cpe:2.3:o:palo_alto_networks:pan-os:10.2.0:*:*:*:*:*:*:*

cpe:2.3:o:palo_alto_networks:pan-os:10.1.14:h14:*:*:*:*:*:*

cpe:2.3:o:palo_alto_networks:pan-os:10.1.14:h13:*:*:*:*:*:*

cpe:2.3:o:palo_alto_networks:pan-os:10.1.14:h11:*:*:*:*:*:*

cpe:2.3:o:palo_alto_networks:pan-os:10.1.14:h10:*:*:*:*:*:*

cpe:2.3:o:palo_alto_networks:pan-os:10.1.14:h9:*:*:*:*:*:*

cpe:2.3:o:palo_alto_networks:pan-os:10.1.14:h8:*:*:*:*:*:*

cpe:2.3:o:palo_alto_networks:pan-os:10.1.14:h7:*:*:*:*:*:*

cpe:2.3:o:palo_alto_networks:pan-os:10.1.14:h6:*:*:*:*:*:*

cpe:2.3:o:palo_alto_networks:pan-os:10.1.14:h5:*:*:*:*:*:*

cpe:2.3:o:palo_alto_networks:pan-os:10.1.14:h4:*:*:*:*:*:*

cpe:2.3:o:palo_alto_networks:pan-os:10.1.14:h3:*:*:*:*:*:*

cpe:2.3:o:palo_alto_networks:pan-os:10.1.14:h2:*:*:*:*:*:*

cpe:2.3:o:palo_alto_networks:pan-os:10.1.14:h1:*:*:*:*:*:*

cpe:2.3:o:palo_alto_networks:pan-os:10.1.14:-:*:*:*:*:*:*

cpe:2.3:o:palo_alto_networks:pan-os:10.1.13:*:*:*:*:*:*:*

cpe:2.3:o:palo_alto_networks:pan-os:10.1.12:*:*:*:*:*:*:*

cpe:2.3:o:palo_alto_networks:pan-os:10.1.11:*:*:*:*:*:*:*

cpe:2.3:o:palo_alto_networks:pan-os:10.1.10:*:*:*:*:*:*:*

cpe:2.3:o:palo_alto_networks:pan-os:10.1.9:*:*:*:*:*:*:*

cpe:2.3:o:palo_alto_networks:pan-os:10.1.8:*:*:*:*:*:*:*

cpe:2.3:o:palo_alto_networks:pan-os:10.1.7:*:*:*:*:*:*:*

cpe:2.3:o:palo_alto_networks:pan-os:10.1.6:*:*:*:*:*:*:*

cpe:2.3:o:palo_alto_networks:pan-os:10.1.5:*:*:*:*:*:*:*

cpe:2.3:o:palo_alto_networks:pan-os:10.1.4:*:*:*:*:*:*:*

cpe:2.3:o:palo_alto_networks:pan-os:10.1.3:*:*:*:*:*:*:*

cpe:2.3:o:palo_alto_networks:pan-os:10.1.2:*:*:*:*:*:*:*

cpe:2.3:o:palo_alto_networks:pan-os:10.1.1:*:*:*:*:*:*:*

cpe:2.3:o:palo_alto_networks:pan-os:10.1.0:*:*:*:*:*:*:*

Fish AI Reader

Fish AI Reader

AI辅助创作,多种专业模板,深度分析,高质量内容生成。从观点提取到深度思考,FishAI为您提供全方位的创作支持。新版本引入自定义参数,让您的创作更加个性化和精准。

FishAI

FishAI

鱼阅,AI 时代的下一个智能信息助手,助你摆脱信息焦虑

联系邮箱 441953276@qq.com

相关标签

Palo Alto PAN-OS SD-WAN 安全漏洞 网络安全
相关文章