一、漏洞概述
近日,绿盟科技CERT监测到Palo Alto Networks发布安全公告,修复了PAN-OS中存在的身份验证绕过漏洞(CVE-2025-0108);由于PAN-OS中Nginx/Apache对路径的处理存在问题,未经身份验证的攻击者可绕过认证访问PAN-OS设备的管理web界面并调用某些PHP脚本,从而获取系统敏感数据或利用后台漏洞等。CVSS评分7.8,目前漏洞细节与PoC已公开,请相关用户尽快采取措施进行防护。
Palo Alto Networks是全球知名的网络安全厂商,PAN-OS是Palo Alto Networks为其防火墙设备开发的操作系统。
参考链接:
https://security.paloaltonetworks.com/CVE-2025-0108
二、影响范围
受影响版本
- PAN-OS 10.1 < 10.1.14-h9
- PAN-OS 10.2 < 10.2.13-h3
- PAN-OS 11.1 < 11.1.6-h1
- PAN-OS 11.2 < 11.2.4-h4
- PAN-OS 11.0(已停止维护)
不受影响版本
- PAN-OS 10.1 >= 10.1.14-h9
- PAN-OS 10.2 >= 10.2.13-h3
- PAN-OS 11.1 >= 11.1.6-h1
- PAN-OS 11.2 >= 11.2.4-h4
三、漏洞防护
-
- 官方升级
目前官方已发布新版本修复此漏洞,请受影响的用户尽快升级防护,下载链接:https://support.paloaltonetworks.com/support
- 产品防护
针对上述漏洞,绿盟科技Web应用防护系统(WAF)历史通用规则支持防护,请相关用户保持规则包升级,以形成安全产品防护能力。
产品规则升级的操作步骤详见如下链接:
WAF:https://mp.weixin.qq.com/s/7F8WCzWsuJ5T2E9e01wNog
- 临时防护措施
若相关用户暂时无法进行升级操作,可通过对管理web界面进行访问限制来临时缓解。
声明
本安全公告仅用来描述可能存在的安全问题,绿盟科技不为此安全公告提供任何保证或承诺。由于传播、利用此安全公告所提供的信息而造成的任何直接或者间接的后果及损失,均由使用者本人负责,绿盟科技以及安全公告作者不为此承担任何责任。
绿盟科技拥有对此安全公告的修改和解释权。如欲转载或传播此安全公告,必须保证此安全公告的完整性,包括版权声明等全部内容。未经绿盟科技允许,不得任意修改或者增减此安全公告内容,不得以任何方式将其用于商业目的。