![图片[1]安全114-安全在线-安全壹壹肆-网络安全黄页-网络安全百科黑客利用 Palo Alto Networks PAN-OS 认证绕过漏洞](https://www.anquan114.com/wp-content/uploads/2024/04/20240422174023347-image.png)
黑客正在针对 Palo Alto Networks PAN-OS 防火墙发动攻击,利用的是一个最近修复的漏洞(CVE-2025-0108),该漏洞允许绕过认证。
这一安全问题被评定为高严重性,影响 PAN-OS 管理 Web 界面,允许网络上的未认证攻击者绕过认证并调用某些 PHP 脚本,可能危及系统的完整性和机密性。
在 2 月 12 日的安全公告中,Palo Alto Networks 强烈敦促管理员将防火墙升级到以下版本以解决该问题:
- 11.2.4-h4 或更高版本
- 11.1.6-h1 或更高版本
- 10.2.13-h3 或更高版本
- 10.1.14-h9 或更高版本
PAN-OS 11.0 也受到影响,但该产品已达到生命周期终点(EoL),Palo Alto Networks 不计划为其发布任何修复。因此,强烈建议用户升级到受支持的版本。
受影响的 PAN-OS 版本:
- 11.2 版本低于 11.2.4-h4
- 11.1 版本低于 11.1.6-h1
- 10.2 版本低于 10.2.13-h3
- 10.1 版本低于 10.1.14-h9
该漏洞由 Assetnote 的安全研究人员发现并报告给 Palo Alto Networks。他们还在补丁发布时发布了包含完整利用细节的技术分析。
研究人员展示了如何利用这一漏洞提取敏感系统数据、检索防火墙配置,或可能操纵 PAN-OS 内的某些设置。
该漏洞的利用方式是利用 PAN-OS 中 Nginx 和 Apache 之间的路径混淆,从而绕过认证。
具有管理界面网络访问权限的攻击者可以利用这一点收集进一步攻击的情报,或通过修改可访问的设置来削弱安全防御。
威胁监控平台 GreyNoise 记录了针对未修补 PAN-OS 防火墙的利用尝试。这些攻击始于 2 月 13 日 17:00 UTC,似乎源自多个 IP 地址,可能表明不同威胁行为者正在利用该漏洞。
关于在线暴露的易受攻击设备,Macnica 研究员 Yutaka Sejiyama 告诉 BleepingComputer,目前有超过 4400 个 PAN-OS 设备在线暴露其管理界面。
为了防范正在进行的利用活动,考虑到概念验证(PoC)已公开,预计未来几天内可能会达到高潮,建议应用可用的补丁并限制对防火墙管理界面的访问。
消息来源:Bleeping Computer;
本文由 HackerNews.cc 翻译整理,封面来源于网络;
转载请注明“转自 HackerNews.cc”并附上原文
暂无评论内容