Palo Alto Networks Patches Authentication Bypass Exploit in Pan-OS-software

Palo Alto Networks heeft een beveiligingsfout met hoge ernstige beveiliging in zijn Pan-OS-software aangepakt die zou kunnen leiden tot een authenticatie-bypass.

De kwetsbaarheid, gevolgd als CVE-2025-0108draagt ​​een CVSS -score van 7,8 van de 10,0. De score daalt echter tot 5.1 als de toegang tot de managementinterface beperkt is tot een springbox.

“Een authenticatie-bypass in de Palo Alto Networks PAN-OS-software stelt een niet-geauthenticeerde aanvaller met netwerktoegang tot de managementwebinterface in staat om de authenticatie te omzeilen die anders vereist is door de PAN-OS Management Web Interface en bepaalde PHP-scripts oproepen,” zei Palo Alto Networks, “zei Palo Alto Networks,” zei Palo Alto Networks. in een advies.

“Hoewel het oproepen van deze PHP-scripts geen externe code-uitvoering mogelijk maakt, kan dit de integriteit en vertrouwelijkheid van PAN-OS negatief beïnvloeden.”

De kwetsbaarheid beïnvloedt de volgende versies –

  • Pan-OS 11.2 <11.2.4-H4 (vastgelegd in> = 11.2.4-H4)
  • Pan-OS 11.1 <11.1.6-H1 (vastgelegd in> = 11.1.6-H1)
  • Pan-OS 11.0 (upgrade naar een ondersteunde vaste versie omdat deze op 17 november 2024 de status van het leven heeft bereikt)
  • Pan-OS 10.2 <10.2.13-H3 (vastgelegd in> = 10.2.13-H3
  • Pan-OS 10.1 <10.1.14-H9 (gefixeerd in> = 10.1.14-H9)

Searchlight Cyber/Assetnote -beveiligingsonderzoeker Adam Kues, die wordt gecrediteerd voor het ontdekken en rapporteren van de fout, zei dat het beveiligingsdefect te maken heeft met een discrepantie in hoe de NGINX- en APACHE -componenten van de interface omgaan met inkomende aanvragen, wat resulteert in een directory -traversale aanval.

Palo Alto Networks heeft ook updates verzonden om twee andere fouten op te lossen –

  • CVE-2025-0109 (CVSS SCORE: 5.5) – Een niet -geautoreerde kwetsbaarheid voor het verwijderen van bestanden in de Palo Alto Networks Pan -OS Management Web -interface die een aanvaller met netwerktoegang tot de managementwebinterface mogelijk maakt om bepaalde bestanden te verwijderen als de gebruiker “Niemand”, inclusief beperkte logs en Configuratiebestanden (opgelost in PAN-OS-versies 11.2.4-H4, 11.1.6-H1, 10.2.13-H3 en 10.1.14-H9)
  • CVE-2025-0110 (CVSS-score: 7.3)-Een kwetsbaarheid van de opdrachtinjectie in de Palo Alto Networks Pan-OS OpenConfig-plug-in waarmee een geverifieerde beheerder de mogelijkheid kan maken om GNMI-aanvragen te doen aan de PAN-OS-management webinterface om systeembeperkingen te omzeilen en willekeurige opdrachten te voeren ( Opgelost in Pan-OS OpenConfig Plugin versie 2.1.2)

Om het risico van de kwetsbaarheid te verminderen, wordt het zeer geadviseerd om de toegang tot de managementinterface van internet of een niet -vertrouwd netwerk uit te schakelen. Klanten die geen OpenConfig gebruiken, kunnen ervoor kiezen om de plug -in uit hun instanties uit te schakelen of te verwijderen.

Thijs Van der Does