Palo Alto Networks PAN-OS漏洞有身份验证旁路风险

Palo Alto Networks 已解决 PAN-OS 管理接口中的一个高危漏洞,该漏洞可能导致认证绕过。

该漏洞(追踪编号为 CVE-2025-0108)的 CVSS-B 评分为 8.8,可使未通过认证的攻击者通过网络访问 PAN-OS 管理网页界面,绕过认证并调用特定的 PHP 脚本。

Palo Alto 在周三发布的公告中指出,虽然利用该漏洞会影响 PAN-OS 的完整性和保密性,但它不会使攻击者实现任意远程代码执行(RCE)。目前尚无迹象表明 CVE-2025-0108 已在现实环境中被利用。

该漏洞已在 PAN-OS 的 10.1.14-h9、10.2.13-h3、11.1.6-h1 和 11.2.4-h4 版本中修复,并影响这些固定版本之前的所有 PAN-OS 10.1、10.2、11.1 和 11.2 版本。该漏洞不会影响 Cloud NGFW 和 Prisma Access 软件。CVE-2025-0108 由 Searchlight Cyber 的子公司 Assetnote 发现;Assetnote 分析师在检查先前 PAN-OS 漏洞(CVE-2024-0012 和 CVE-2024-9474,这两个漏洞已在现实环境中被利用)的补丁时发现了该漏洞。

Assetnote 的研究人员在周三的博客文章中表示,在调查 PAN-OS 管理接口的底层架构时,他们发现 Nginx 和 Apache 组件之间的路径混淆漏洞可能导致认证绕过。

当向 PAN-OS 管理接口发送网络请求时,该请求首先由 Nginx 反向代理处理。此时,会设置多个 HTTP 头,包括 X-pan-AuthCheck 头,该头会根据 Nginx 的位置检查来确定是否需要认证。

然后,请求会发送到 Apache,Apache 会对请求进行规范化和重新处理,并可能根据某些规则重写请求 URL。Assetnote 的研究人员解释说,当 URL 被重写时,Apache 会执行内部重定向,然后像处理新请求一样重新处理它,每次都会重新解码 URL。

Apache 处理这些重写和重定向的方式可能会导致它对 URL 进行多次解码和重新处理,而 Nginx 只会解码一次。这种差异可能导致 Nginx 和 Apache 对同一请求的解释不同,Nginx 确定不需要认证,而 Apache 最终会传递本应需要认证的敏感请求。

攻击者可以通过构造包含多层编码的请求来利用此漏洞,从而使 Nginx 设置“X-pan-AuthCheck: off”头,而 Apache 最终会解码并规范化它,以调用目标 PHP 脚本。

Palo Alto Networks 指出,如果将对 PAN-OS 管理接口的访问限制为仅白名单 IP 地址,则该漏洞的严重性会从 CVSS-B 评分 8.8 降低到中等评分 5.9。在这些限制下,攻击者首先需要控制受信任的 IP 地址才能完成利用。

打开APP阅读更多精彩内容