
Palo Alto Networks, PAN-OS yazılımında bir kimlik doğrulama baypasıyla sonuçlanabilecek yüksek şiddetli bir güvenlik kusurunu ele almıştır.
Güvenlik açığı, CVE-2025-010810.0 üzerinden 7.8 CVSS puanı taşır. Bununla birlikte, yönetim arayüzüne erişim bir atlama kutusuyla sınırlıysa skor 5.1’e düşer.
Palo Alto Networks, “Palo Alto Networks Pan-OS yazılımındaki bir kimlik doğrulama baypası, PAN-OS yönetimi web arayüzü tarafından gereken kimlik doğrulamasını atlamak ve belirli PHP komut dosyalarını çağırmak için yönetim web arayüzüne ağ erişimine sahip kimlik doğrulanmamış bir saldırgana olanak sağlıyor.” Dedi. bir danışmanlık içinde.
“Bu PHP komut dosyalarını çağırırken uzaktan kod yürütülmesini sağlamazken, PAN-OS’nin bütünlüğünü ve gizliliğini olumsuz etkileyebilir.”
Güvenlik açığı aşağıdaki sürümleri etkiler –
- Pan-OS 11.2 < 11.2.4-h4 (Fixed in >= 11.2.4-h4)
- Pan-OS 11.1 < 11.1.6-h1 (Fixed in >= 11.1.6-h1)
- PAN-OS 11.0 (17 Kasım 2024’te yaşam sonu durumuna ulaştığı için desteklenen sabit bir sürüme yükseltme)
- Pan-Oos 10.2 < 10.2.13-h3 (Fixed in >= 10.2.13-h3
- Pan-Oos 10.1 < 10.1.14-h9 (Fixed in >= 10.1.14-h9)
Searchlight Cyber/AssetNote Güvenlik Araştırmacısı Adam Kues, kusuru keşfetmek ve raporlamakla kredilendirilmiş, güvenlik kusurunun, arayüzün Nginx ve Apache bileşenlerinin gelen istekleri nasıl ele aldığı ve bir dizin traversal saldırısına neden olduğu konusunda bir tutarsızlıkla ilgili olduğunu söyledi.

Palo Alto Networks de iki kusuru daha çözmek için güncellemeler gönderdi –
- CVE-2025-0109 (CVSS Puanı: 5.5) – Palo Alto Networks Pan -OS Yönetimi web arayüzünde, belirli dosyaları sınırlı günlükler ve sınırlı günlükler de dahil olmak üzere “kimse” kullanıcısı olarak silmek için yönetim web arayüzüne ağ erişimi olan bir saldırganın kimliği doğrulanmamış bir dosya silme güvenlik açığı. Yapılandırma Dosyaları (PAN-OS sürümlerinde sabittir 11.2.4-H4, 11.1.6-H1, 10.2.13-H3 ve 10.1.14-H9)
- CVE-2025-0110 (CVSS Puanı: 7.3)-Palo Alto Networks Pan-Os OpenConfig eklentisinde bir komut enjeksiyonu güvenlik açığı PAN-OS Yönetimi Web Arayüzüne GNMI istekleri, sistem kısıtlamalarını atlamak ve keyfi komutları çalıştırmak için GNMI istekleri sağlayan bir yöneticiyi sağlayan bir yöneticiye ( Pan-Os OpenConfig eklentisi sürüm 2.1.2)
Güvenlik açığının ortaya koyduğu riski azaltmak için, İnternet’ten veya güvenilmeyen herhangi bir ağdan yönetim arayüzüne erişimi devre dışı bırakması tavsiye edilir. OpenConfig kullanmayan müşteriler, eklentiyi örneklerinden devre dışı bırakmayı veya kaldırmayı seçebilir.