
Palo Alto Networks, son zamanlarda PAN-OS Ağ Güvenlik İşletim Sisteminde, CVE-2025-0108 olarak izlenen ve saldırganların yönetim web arayüzünde kimlik doğrulamasını atlamasına izin veren kritik bir güvenlik açığını açıkladı.
CVSSV3.1 puanı 7.8 ile bu güvenlik açığı, etkilenen sistemleri, kimlik doğrulanmamış saldırganların belirli PHP komut dosyalarını uygun yetkilendirmeden çağırmasını sağlayarak önemli tehditlere maruz bırakır.
Kusur, yönetim arayüzünün iki temel bileşeni olan Nginx ve Apache arasındaki etkileşimde mimari zayıflıkları vurgular.
Nginx/Apache’de Yol Karışıklık
CVE-2025-0108’in temel nedeni, Nginx ve Apache arasındaki yolun karışıklığı ve başlık kaçakçılığında yatmaktadır.
PAN-OS Yönetimi arayüzüne bir istek gönderildiğinde, ilk olarak kimlik doğrulamasını zorlamak için belirli başlıklar kullanan Nginx tarafından işlenir.
Kritik başlıklardan biri X-Pan-authcheck: ON, kimlik doğrulamasının gerekli olduğunu bildirmek. Bununla birlikte, Nginx yapılandırmasındaki koşullu kurallar, eşleşen /unauth /gibi belirli yollar için bu kontrolü devre dışı bırakabilir:
if ($uri ~ ^\/unauth\/.+$) { set $panAuthCheck 'off'; }
Nginx, onu yeniden işleyen ve ek yeniden yazma kuralları uygulayan Apache talebini vekiller. Örneğin:
RewriteRule ^(.*)(\/PAN_help\/)(.*)\.(css|js|html|htm)$ $1$2$3.$4.gz [QSA,L]
AssetNote araştırmacılarına göre, güvenlik açığı, Apache’nin dahili yeniden yönlendirme süreci sırasında çift URL kod çözmesi nedeniyle ortaya çıkar.
/Unauth/%252E%252E/php/ztp_gate.php/pan_help/x.css gibi özel olarak hazırlanmış bir istek bu davranıştan yararlanır.
Başlangıçta, Nginx %252e %252E’yi %2e %2e’ye kodlayarak bir dizin geçiş girişimi olarak tanımıyor. Bununla birlikte, Apache’nin dahili yönlendirmesi sırasında, URL tekrar ../ olarak kodlanır ve ztp_gate.php gibi hassas PHP komut dosyalarına yetkisiz erişime izin verir.
Nginx zaten x-pan-authcheck: kapalı olarak ayarladığından, kimlik doğrulama uygulanmaz.
Sömürü etkisi
Bu kusurdan yararlanarak, bir saldırgan kimlik doğrulama mekanizmasını tamamen atlayabilir ve yönetim arayüzünde PHP komut dosyalarını yürütebilir.
Bu, uzaktan kod yürütülmesine doğrudan izin vermese de, hassas idari işlevleri ortaya çıkararak PAN-OS sistemlerinin gizliliği ve bütünlüğü için ciddi riskler oluşturmaktadır.
Konsept Kanıtı (POC) isteği, bir saldırganın bu sorunu nasıl kullanabileceğini gösterir:
Sunucu, kısıtlı kaynaklara yetkisiz erişim sağlayarak 200 OK durumuyla yanıt verir.
Azaltma ve öneriler
Palo Alto Networks bu güvenlik açığını aşağıdaki sürümlerde ele aldı:
- PAN-OS 11.2: 11.2.4-H4 ve daha sonra düzeltildi.
- PAN-OS 11.1: 11.1.6-H1 ve daha sonra sabitlendi.
- PAN-OS 10.2: 10.2.13-H3 ve daha sonra düzeltildi.
- PAN-OS 10.1: 10.1.14-H9 ve daha sonra sabitlendi.
Kullanıcılara PAN-OS kurulumlarını hemen bu yamalı sürümlere veya daha yeni sürümlere yükseltmeleri şiddetle tavsiye edilir.
Buna ek olarak, Palo Alto Networks, güvenilir dahili IP adreslerini en iyi uygulama olarak beyaz listeleyerek yönetim web arayüzüne erişimin kısıtlanmasını önerir.
PAN-OS kullanan kuruluşlar, etkilenen sistemleri yamalamak ve potansiyel sömürü risklerini azaltmak için yönetim arayüzleri için sağlam erişim kontrolleri uygulamalıdır.
PCI DSS 4.0 ve Tedarik Zinciri Saldırısı Önleme – Ücretsiz Web Semineri