PAN-OS Kimlik Doğrulama Baypas Deliği takılı, POC halka açıktır (CVE-2025-0108)


Palo Alto Networks, yeni nesil güvenlik duvarlarının yönetim web arayüzünde, kamuya açık olan bir kavram kanıtı (POC) olan yüksek aralıklı bir kimlik doğrulama baypas güvenlik açığı (CVE-2025-0108) düzeltti.

Şirket, “Palo Alto Networks, bu sorunun kötü niyetli bir şekilde kullanılmasının farkında değil” diyor.

Sabit PAN-OS güvenlik açıkları (ve beklenmedik yeniden başlatmalar)

CVE-2025-0108, AssetNote Araştırmacılar AFTEY tarafından keşfedildi. CVE-2024-0012 ve CVE-2024-9474 yamalarını analiz etmeye karar verdiler.

AssetNote araştırmacısı Adam Kues, “Yönetim arayüzünün mimarisine daha fazla baktığımızda, bir şeylerin kapalı olduğundan şüphelendik.

Daha derin bir prob, üç bileşenin – Nginx, Apache ve PHP uygulaması – yönetim arayüzüne web isteklerini nasıl ele aldığı konusunda sömürülebilir varyasyonlar ortaya koydu.

CVE-2025-0108

İstismar İş Akışı (Kaynak: AssetNote)

AssetNote’un CTO Shubham Şah tarafından belirtildiği gibi, bu güvenlik açığı yakın zamanda yamalı güvenlik açıklarından farklı bir güvenlik kusurudur, ancak benzer mimari tasarım seçeneklerinden kaynaklanmaktadır.

Kusurdan yararlandıktan sonra, saldırganlar belirli PHP komut dosyalarını çağırabilir. Palo Alto Networks, “Bu PHP komut dosyalarını çağırmak uzaktan kod yürütmeyi etkinleştirmezken, PAN-OS’nin bütünlüğünü ve gizliliğini olumsuz etkileyebilir” dedi.

CVE-2025-0108, 11.2.4-H4 ve sonraki, 11.1.6-H1 ve sonraki, 10.2.13-h3 ve sonraki ve 10.1.14-H9 ve üstünde PAN-OS sürümlerinde sabitlenmiştir.

Bu güncellemeler ayrıca, her ikisi de güvenlik duvarlarının yönetim web arayüzünde kimliği doğrulanmış bir dosya okuma güvenlik açığı olan CVE-2025-0111 için düzeltmeler ve kimliği doğrulanmamış bir dosya silme güvenlik açığı olan CVE-2025-0109’u içerir.

Yöneticilerin güncellemeleri test etmeleri ve uygulamaları, aynı zamanda İnternet’ten veya güvenilmeyen herhangi bir ağdan yönetim arayüzüne erişimi devre dışı bırakmaya öncelik vermesi ve yalnızca güvenilir dahili IP adreslerinden erişime izin vermesi önerilir. Bu her zaman mümkün olmayabilir, ancak bu adımı atmak, bu ve diğer güvenlik açıklarının sömürülmesi riskini azaltır.

Bir Sidenote olarak: Pan güvenlik duvarlarınızdan bazıları son zamanlarda beklenmedik bir şekilde görünmez bir nedenden ötürü yeniden başlatılmışsa, bunun bir saldırıdan değil, PAN-OS’un 11.1.4-h7/h9 sürümündeki bir hata, kesin olduğunda tetiklenen bir hata. Trafik koşulları karşılanır.

Bir sözcü, “Beklenmedik yeniden başlatma sorununu çözen Hotfix 11.1.4-H12, başlangıçta 31 Ocak’ta sınırlı kullanılabilirlik ile gönderildi. Bu sürüm, hesap ekibinden erişilebilen müşterilere derhal çözünürlük gerektiren müşterilere sunuldu” dedi.

“Şu anda Hotfix 11.1.4-H13’te ilave bir ilgisiz regresyon düzeltmesini doğruluyoruz. Amacımız bunu 20 Şubat veya daha erken tarihlere kadar genel olarak mevcut bir (GA) güncellemesi olarak yayınlamak. ”

Diğer Pan Düzeltmeleri

Çarşamba günü, Palo Alto Networks de güvenlik güncellemelerini yayınladı:

Bu güncelleme turunda sabit olan güvenlik açıklarının hiçbirinin vahşi saldırganlar tarafından kaldırıldığı bilinmemektedir.




Source link