Palo Alto Networks rättar säkerhetsbrist i PAN-OS

Sårbarhet Palo Alto

Palo Alto Networks åtgärdar en säkerhetsbrist i administratörsgränssnittet för PAN-OS.

Sårbarheten innebär att en oautentiserad användare med nätverksåtkomst kan förbigå autentiseringen i administratörsgränssnittet och exekvera vissa PHP-script. Ett angrepp leder i dagsläget inte till fjärrexekvering av kod men kan ha betydande inverkan på PAN-OS integritet och konfidentialitet. [1]

Då tröskeln för angrepp är låg bedöms risken för angrepp som sannolik. PoC (proof-of-concept) finns publicerad.

Sårbarheten har fått beteckningen CVE-2025-0108 och ett CVSS-score på 7.8 av 10. [2]

Uppdatering 2025-02-19

Amerikanska cybersäkerhetsmyndigheten CISA skriver att CVE-2025-0108 utnyttjas aktivt, och har lagt till den i Known Exploited Vulnerabilities Catalog. [3]

Påverkade produkter

För förteckning över påverkade produktversioner, se leverantörens säkerhetsmeddelande. [1]

Rekommendationer

CERT-SE rekommenderar att följa leverantörens anvisningar vad gäller uppdateringar och förmildrande åtgärder, exempelvis genom att begränsa administrationsgränssnittet till betrodda interna IP-adresser.

Följ leverantörens instruktioner kring nätverksdesign för att minska risker kopplat till denna sårbarhet. [2]

Källor

[1] https://security.paloaltonetworks.com/CVE-2025-0108

[2] https://live.paloaltonetworks.com/t5/community-blogs/tips-amp-tricks-how-to-secure-the-management-access-of-your-palo/ba-p/464431

[3] https://www.cisa.gov/known-exploited-vulnerabilities-catalog