Palo Suspensión Networks ha abordado una error de seguridad de inscripción severidad en su software PAN-OS que podría resultar en un bypass de autenticación.
La vulnerabilidad, rastreada como CVE-2025-0108lleva una puntuación CVSS de 7.8 de 10.0. Sin incautación, el puntaje cae a 5.1 si el golpe a la interfaz de filial está restringido a un cuadro de brinco.
“Una autenticación omitida en el software PAN-OS de Palo Suspensión Networks permite a un atacante no autenticado con golpe a la red a la interfaz web de filial para evitar la autenticación requerida de otro modo requerida por la interfaz web de filial PAN-OS e invocar ciertos scripts de PHP”, dijo Palo Suspensión Networks en un aviso.
“Si aceptablemente invocar estos scripts PHP no habilita la ejecución del código remoto, puede afectar negativamente la integridad y la confidencialidad de PAN-OS”.
La vulnerabilidad afecta las siguientes versiones –
- PAN-OS 11.2 = 11.2.4-H4)
- PAN-OS 11.1 = 11.1.6-H1)
- PAN-OS 11.0 (Actualice a una lectura fija compatible ya que ha escaso el estado de fin de vida el 17 de noviembre de 2024)
- PAN-OS 10.2 = 10.2.13-h3
- PAN-OS 10.1 = 10.14-H9)
El investigador de seguridad Cyber/Assetnote de Searchlight, Adam Kues, a quien se le atribuye descubrir e informar el defecto, dijo que el defecto de seguridad tiene que ver con una discrepancia en cómo los componentes NGINX y Apache de la interfaz manejan las solicitudes entrantes, lo que resulta en un ataque transitorio de directorio.
Palo Suspensión Networks además ha enviado actualizaciones para resolver otros dos defectos –
- CVE-2025-0109 (Puntuación CVSS: 5.5): una vulnerabilidad de asesinato de archivos no autenticada en la interfaz web de filial PAN -OS de Palo Suspensión Networks que permite a un atacante con golpe a la red a la interfaz web de filial eliminar ciertos archivos como el sucesor “Nadie”, incluidos registros limitados y limitados Archivos de configuración (fijados en las versiones PAN-OS 11.2.4-H4, 11.1.6-H1, 10.2.13-H3 y 10.1.14-H9)
- CVE-2025-0110 (Puntuación CVSS: 7.3): una vulnerabilidad de inyección de comando en el complemento PAN-OS OPENCONFIG PAN-OS PAN-OS que permite a un administrador autenticado con la capacidad de realizar solicitudes GNMI a la interfaz web de filial PAN-OS para evitar restricciones del sistema y ejecutar comandos arbitrarios ( Se corrigió en PAN-OS OpenConfig Plugin lectura 2.1.2)
Para mitigar el aventura que plantea la vulnerabilidad, se recomienda deshabilitar el golpe a la interfaz de gobierno desde Internet o cualquier red no confiable. Los clientes que no usan OpenConfig pueden nominar deshabilitar o desinstalar el complemento de sus instancias.