Falha Crítica em PAN-OS da Palo Alto
13 de Fevereiro de 2025

A Palo Alto Networks corrigiu uma falha de segurança de alta gravidade em seu software PAN-OS, que poderia resultar em uma bypass de autenticação.

A vulnerabilidade, identificada como CVE-2025-0108 , recebeu uma pontuação CVSS de 7.8 em 10.0.

No entanto, essa pontuação cai para 5.1 se o acesso à interface de gerenciamento for restrito a um jump box.

"Uma bypass de autenticação no software PAN-OS da Palo Alto Networks permite que um atacante não autenticado com acesso à rede à interface web de gerenciamento contorne a autenticação normalmente exigida pela interface web de gerenciamento do PAN-OS e invoque certos scripts PHP," disse a Palo Alto Networks em um comunicado.

Embora a invocação desses scripts PHP não permita a execução remota de código, ela pode afetar negativamente a integridade e confidencialidade do PAN-OS.

As seguintes versões são afetadas pela vulnerabilidade:

- PAN-OS 11.2 < 11.2.4-h4 (Corrigido em >= 11.2.4-h4)
- PAN-OS 11.1 < 11.1.6-h1 (Corrigido em >= 11.1.6-h1)
- PAN-OS 11.0 (Upgrade para uma versão fixa suportada, pois alcançou o status de fim de vida em 17 de novembro de 2024)
- PAN-OS 10.2 < 10.2.13-h3 (Corrigido em >= 10.2.13-h3)
- PAN-OS 10.1 < 10.1.14-h9 (Corrigido em >= 10.1.14-h9)

O pesquisador de segurança da Searchlight Cyber/Assetnote, Adam Kues, creditado pela descoberta e reporte da falha, disse que o defeito de segurança está relacionado a uma discrepância na maneira como os componentes Nginx e Apache da interface lidam com solicitações recebidas, resultando em um ataque de traversal de diretório.

A Palo Alto Networks também lançou atualizações para resolver outras duas falhas:

- CVE-2025-0109 (Pontuação CVSS: 5.5) - Uma vulnerabilidade de exclusão de arquivo não autenticada na interface web de gerenciamento do PAN-OS da Palo Alto Networks, que permite a um atacante com acesso à rede à interface de gerenciamento excluir certos arquivos como o usuário "nobody", incluindo logs limitados e arquivos de configuração (Corrigido nas versões PAN-OS 11.2.4-h4, 11.1.6-h1, 10.2.13-h3 e 10.1.14-h9).

- CVE-2025-0110 (Pontuação CVSS: 7.3) - Uma vulnerabilidade de injeção de comandos no plugin OpenConfig do PAN-OS da Palo Alto Networks, que permite a um administrador autenticado com a capacidade de fazer solicitações gNMI à interface de gerenciamento do PAN-OS contornar restrições do sistema e executar comandos arbitrários (Corrigido na versão 2.1.2 do plugin OpenConfig do PAN-OS)

Para mitigar o risco apresentado pela vulnerabilidade, é altamente recomendável desativar o acesso à interface de gerenciamento a partir da internet ou de qualquer rede não confiável.

Os clientes que não usam o OpenConfig podem optar por desabilitar ou desinstalar o plugin de suas instâncias.

Publicidade

Proteja sua empresa contra hackers através de um Pentest

Tenha acesso aos melhores hackers éticos do mercado através de um serviço personalizado, especializado e adaptado para o seu negócio. Qualidade, confiança e especialidade em segurança ofensiva de quem já protegeu centenas de empresas. Saiba mais...