【漏洞通告】Palo Alto Networks PAN-OS管理界面認證繞過漏洞(CVE-2025-0108)

發布時間 2025-02-13

一、漏洞概述


漏洞名稱

Palo Alto Networks PAN-OS管理界面認證繞過漏洞

CVE   ID

CVE-2025-0108

漏洞類型

認證繞過

發現時間

2025-02-13

漏洞評分

8.8

漏洞等級

高危

攻擊向量

網絡

所需權限

利用難度

用戶交互

PoC/EXP

已公開

在野利用

未發現


Palo Alto Networks PAN-OS 是一款由Palo Alto Networks開發的下一代防火墻操作系統,提供全面的網絡安全功能,包括深度包檢測、入侵防御、應用控制、URL過濾、惡意軟件防護等。PAN-OS廣泛用于保護企業網絡免受外部攻擊,支持高性能、靈活的安全策略管理,適用于數據中心、云環境和遠程辦公等多種場景。


2025年2月13日,啟明星辰集團VSRC監測到Palo Alto Networks發布了關于PAN-OS管理界面認證繞過漏洞的安全公告。公告指出,Palo Alto Networks PAN-OS管理界面存在認證繞過漏洞,未經身份驗證的攻擊者可通過網絡訪問管理界面,進而繞過身份驗證機制。該漏洞的CVSS評分為8.8,漏洞等級為高危,且漏洞POC已在互聯網上公開。建議用戶及時采取安全防護措施。


二、影響范圍


PAN OS 11.2 < 11.2.4-h4
PAN OS 11.1 < 11.1.6-h1
PAN OS 10.2 < 10.2.13-h3
PAN OS 10.1 < 10.1.14-h9


三、安全措施


3.1 升級版本


建議用戶根據以下版本信息進行升級:對于PAN-OS 10.1(版本10.1.0至10.1.14),建議升級至10.1.14-n9或更高版本;對于PAN-OS 10.2(版本10.2.0至10.2.13),建議升級至10.2.13-h3或更高版本;對于PAN-OS 11.1(版本11.1.0至11.1.6),建議升級至11.1.6-h1或更高版本;對于PAN-OS 11.2(版本11.2.0至11.2.4),建議升級至11.2.4-h4或更高版本。需要注意的是,PAN-OS 11.0自2024年11月17日起已結束生命周期,后續將不再提供任何修復


下載鏈接:

https://security.paloaltonetworks.com/CVE-2025-0108


3.2 臨時措施


將管理界面的訪問限制為僅允許受信任的內部IP地址進行訪問。


3.3 通用建議


? 定期更新系統補丁,減少系統漏洞,提升服務器的安全性。
加強系統和網絡的訪問控制,修改防火墻策略,關閉非必要的應用端口或服務,減少將危險服務(如SSH、RDP等)暴露到公網,減少攻擊面。
使用企業級安全產品,提升企業的網絡安全性能。
加強系統用戶和權限管理,啟用多因素認證機制和最小權限原則,用戶和軟件權限應保持在最低限度。
啟用強密碼策略并設置為定期修改。


3.4 參考鏈接


https://security.paloaltonetworks.com/CVE-2025-0108

https://nvd.nist.gov/vuln/detail/CVE-2025-0108
https://slcyber.io/blog/nginx-apache-path-confusion-to-auth-bypass-in-pan-os/