Palo Alto Pan-Os’ta komut enjeksiyon kusuru kök düzeyinde kod yürütülmesine izin verir


Palo Alto Networks Pan-OS yazılımında, yeni açıklanan komut enjeksiyon güvenlik açığı (CVE-2025-4230), kimlik doğrulamalı yöneticilerin kısıtlamaları atlamasını ve kök ayrıcalıklarıyla keyfi komutlar yürütmelerini sağlar.

CVSS V4.0 puanı 5.7 (orta şiddet) ile bu kusur, ağ güvenlik cihazları için ayrıcalıklı erişim yönetimindeki riskleri vurgular.

Güvenlik Açığı Genel Bakış ve Saldırı Vektörü

Güvenlik açığı, OS komutlarındaki (CWE-78) özel elemanların uygunsuz nötralizasyonundan kaynaklanır ve kimlik doğrulamalı yöneticilerin komut enjeksiyonu için PAN-OS CLI’sinden yararlanmasına izin verir (CAPEC-248).

– Reklamcılık –
Google Haberleri

CLI erişimi olan saldırganlar, kökten ayrıcalıkları artırabilir ve şunları etkinleştirebilir:

  • Keyfi dosya sistemi değişiklikleri
  • Yetkisiz hizmet aksamaları
  • Yanal ağ hareketi

Saldırı vektörü yerel (AV: L CVSS 4.0’da), yüksek ayrıcalıklar (PR: H) ancak kullanıcı etkileşimi yok (UI: N).

Orta şiddetine rağmen, gizlilik, dürüstlük ve kullanılabilirlik için etki puanlarının hepsi YÜKSEK (VC: H/VI: H/VA: H).

Etkilenen ürünler ve azaltma stratejileri

Güvenlik açığı PAN-OS sürümlerini etkiler:

Pan-OS SürümüEtkilenen yapılarSabit yapılar
11.2<11.2.6≥ 11.2.6
11.1<11.1.10≥ 11.1.10
10.2<10.2.14≥ 10.2.14
10.1<10.1.14-h15≥ 10.1.14-h15

Bulut NGFW ve Prisma erişimi etkilenmez.

Palo Alto Networks, hiçbir geçici çözüm olduğu için hemen yükseltmeleri önerir.

Eski sistemler için, CLI’nin temel personele erişimini kısıtlamak, sömürü olasılığını azaltır.

Teknik analiz ve endüstri yanıtı

Kusurun CVSS-BT 8.4 puanı, önemli temel tehditleri ortaya koyuyor. yüksek Çevresel Sömürülebilirlik (E: U) ve kehribar aciliyet (u: kehribar).

Temel teknik ayrıntılar şunları içerir:

  • Saldırı Karmaşıklığı: Düşük (AC: L)
  • Olgunluktan istismar: Haziran 2025 itibariyle bildirilmedi
  • CPE etkisi: 11.x ve 10.x PAN-OS yapıları (örneğin, cpe:2.3:o:palo_alto_networks:pan-os:11.2.5)

Visa Inc., koordineli açıklamayı tetikleyerek güvenlik açığını keşfetti ve bildirdi.

Aktif sömürü belgelenmemiş olsa da, kök erişimi ve CLI maruziyeti kombinasyonu kritik bir risk yüzeyi oluşturur.

Ağ yöneticileri, PAN-OS denetim günlüklerini kullanarak kullanıcı ayrıcalıklarını denetlemeli ve anormal CLI aktivitesini izlemelidir.

Bu olay, ağ güvenlik altyapısında titiz erişim kontrollerine duyulan ihtiyacın altını çizmektedir.

Tehdit aktörleri giderek daha fazla avantajlı cihazları hedefledikçe, yama disiplinini korumak ve idari saldırı yüzeylerini en aza indirmek çok önemlidir.

Bu haberi ilginç bul! Anında güncellemeler almak için bizi Google News, LinkedIn ve X’te takip edin



Source link