A Palo Alto Networks corrigiu uma falha de segurança de alta gravidade em seu software PAN-OS, que poderia resultar em uma bypass de autenticação.
A vulnerabilidade, identificada como
CVE-2025-0108
, recebeu uma pontuação CVSS de 7.8 em 10.0.
No entanto, essa pontuação cai para 5.1 se o acesso à interface de gerenciamento for restrito a um jump box.
"Uma bypass de autenticação no software PAN-OS da Palo Alto Networks permite que um atacante não autenticado com acesso à rede à interface web de gerenciamento contorne a autenticação normalmente exigida pela interface web de gerenciamento do PAN-OS e invoque certos scripts PHP," disse a Palo Alto Networks em um comunicado.
Embora a invocação desses scripts PHP não permita a execução remota de código, ela pode afetar negativamente a integridade e confidencialidade do PAN-OS.
As seguintes versões são afetadas pela vulnerabilidade:
- PAN-OS 11.2 < 11.2.4-h4 (Corrigido em >= 11.2.4-h4)
- PAN-OS 11.1 < 11.1.6-h1 (Corrigido em >= 11.1.6-h1)
- PAN-OS 11.0 (Upgrade para uma versão fixa suportada, pois alcançou o status de fim de vida em 17 de novembro de 2024)
- PAN-OS 10.2 < 10.2.13-h3 (Corrigido em >= 10.2.13-h3)
- PAN-OS 10.1 < 10.1.14-h9 (Corrigido em >= 10.1.14-h9)
O pesquisador de segurança da Searchlight Cyber/Assetnote, Adam Kues, creditado pela descoberta e reporte da falha, disse que o defeito de segurança está relacionado a uma discrepância na maneira como os componentes Nginx e Apache da interface lidam com solicitações recebidas, resultando em um ataque de traversal de diretório.
A Palo Alto Networks também lançou atualizações para resolver outras duas falhas:
-
CVE-2025-0109
(Pontuação CVSS: 5.5) - Uma vulnerabilidade de exclusão de arquivo não autenticada na interface web de gerenciamento do PAN-OS da Palo Alto Networks, que permite a um atacante com acesso à rede à interface de gerenciamento excluir certos arquivos como o usuário "nobody", incluindo logs limitados e arquivos de configuração (Corrigido nas versões PAN-OS 11.2.4-h4, 11.1.6-h1, 10.2.13-h3 e 10.1.14-h9).
-
CVE-2025-0110
(Pontuação CVSS: 7.3) - Uma vulnerabilidade de injeção de comandos no plugin OpenConfig do PAN-OS da Palo Alto Networks, que permite a um administrador autenticado com a capacidade de fazer solicitações gNMI à interface de gerenciamento do PAN-OS contornar restrições do sistema e executar comandos arbitrários (Corrigido na versão 2.1.2 do plugin OpenConfig do PAN-OS)
Para mitigar o risco apresentado pela vulnerabilidade, é altamente recomendável desativar o acesso à interface de gerenciamento a partir da internet ou de qualquer rede não confiável.
Os clientes que não usam o OpenConfig podem optar por desabilitar ou desinstalar o plugin de suas instâncias.
Publicidade
Tenha acesso aos melhores hackers éticos do mercado através de um serviço personalizado, especializado e adaptado para o seu negócio. Qualidade, confiança e especialidade em segurança ofensiva de quem já protegeu centenas de empresas. Saiba mais...