Palo Alto Networks rättar säkerhetsbrist i PAN-OS
Palo Alto Networks åtgärdar en säkerhetsbrist i administratörsgränssnittet för PAN-OS.
Sårbarheten innebär att en oautentiserad användare med nätverksåtkomst kan förbigå autentiseringen i administratörsgränssnittet och exekvera vissa PHP-script. Ett angrepp leder i dagsläget inte till fjärrexekvering av kod men kan ha betydande inverkan på PAN-OS integritet och konfidentialitet. [1]
Då tröskeln för angrepp är låg bedöms risken för angrepp som sannolik. PoC (proof-of-concept) finns publicerad.
Sårbarheten har fått beteckningen CVE-2025-0108 och ett CVSS-score på 7.8 av 10. [2]
Uppdatering 2025-02-19
Amerikanska cybersäkerhetsmyndigheten CISA skriver att CVE-2025-0108 utnyttjas aktivt, och har lagt till den i Known Exploited Vulnerabilities Catalog. [3]
Påverkade produkter
För förteckning över påverkade produktversioner, se leverantörens säkerhetsmeddelande. [1]
Rekommendationer
CERT-SE rekommenderar att följa leverantörens anvisningar vad gäller uppdateringar och förmildrande åtgärder, exempelvis genom att begränsa administrationsgränssnittet till betrodda interna IP-adresser.
Följ leverantörens instruktioner kring nätverksdesign för att minska risker kopplat till denna sårbarhet. [2]
Källor
[1] https://security.paloaltonetworks.com/CVE-2025-0108
[3] https://www.cisa.gov/known-exploited-vulnerabilities-catalog