近日,国家信息安全漏洞库(CNNVD)收到关于Palo Alto Networks PAN-OS 安全漏洞(CNNVD-202502-1359、CVE-2025-0108)情况的报送。攻击者可以利用漏洞在未授权的情况下访问后台管理界面,进而获取管理员权限,控制目标设备。PAN-OS多个版本均受此漏洞影响。目前,Palo Alto Networks官方已发布新版本修复了该漏洞,建议用户及时确认产品版本,尽快采取修补措施。

一、漏洞介绍

Palo Alto Networks PAN-OS是美国Palo Alto Networks公司的一套为其防火墙设备开发的操作系统。漏洞源于程序对路径的处理不当导致,攻击者可利用漏洞可以绕过身份验证访问Web管理界面,进而获取管理员权限,控制目标设备。

二、危害影响

PAN-OS 10.1-10.1.14-h6之前版本、PAN-OS 10.2-10.2.12-h2之前版本、PAN-OS 11.0-11.0.6-h1之前版本、PAN-OS 11.1-11.1.5-h1之前版本、PAN-OS 11.2-11.2.4-h1之前版本均受此漏洞影响。

三、修复建议

目前,Palo Alto Networks官方已发布新版本修复了该漏洞,建议用户及时确认产品版本,尽快采取修补措施。官方参考链接:

https://security.paloaltonetworks.com/CVE-2025-0108

本通报由CNNVD技术支撑单位——华为技术有限公司、奇安信网神信息技术(北京)股份有限公司、北京云科安信科技有限公司、博智安全科技股份有限公司、四川诚安数科信息科技有限公司、途耀信息技术(上海)有限公司、北京聚力荣源科技有限公司、中电智安科技有限公司、浪潮电子信息产业股份有限公司、中国电信股份有限公司网络安全产品运营中心、河南灵创电子科技有限公司、北京雪诺科技有限公司、万宗网络科技(上海)有限公司、内蒙古启正信息科技有限公司、天津市兴先道科技有限公司、四川汉安数智科技有限公司郑州云智信安安全技术有限公司、广州非凡信息安全技术有限公司、上海戟安科技有限公司、星云博创科技有限公司、郑州云智信安安全技术有限公司等技术支撑单位提供支持。

CNNVD将继续跟踪上述漏洞的相关情况,及时发布相关信息。如有需要,可与CNNVD联系。联系方式: cnnvd@itsec.gov.cn

声明:本文来自CNNVD安全动态,版权归作者所有。文章内容仅代表作者独立观点,不代表安全内参立场,转载目的在于传递更多信息。如有侵权,请联系 anquanneican@163.com。