黑客正在积极利用 Palo Alto Networks PAN-OS 防火墙中最近修复的漏洞(CVE-2025-0108),该漏洞允许绕过身份验证。这一高危安全问题会影响 PAN-OS 管理 Web 界面,允许网络上的未经身份验证的攻击者调用某些 PHP 脚本,从而可能损害数据的完整性和机密性。
Palo Alto Networks 于 2 月 12 日发布了安全公告,敦促管理员将软件升级到特定版本(11.2.4-h4 或更高版本、11.1.6-h1 或更高版本、10.2.13-h3 或更高版本、10.1.14-h9 或更高版本)以缓解漏洞。值得注意的是,PAN-OS 11.0 也受到影响,但已达到生命周期结束,不会发布任何修复程序,因此建议用户升级到受支持的版本。
该漏洞是由 Assetnote 的安全研究人员发现的,他们在补丁发布时提供了详细的文章。他们证明,该漏洞可以用于提取敏感数据、检索防火墙配置或通过 Nginx 和 Apache 之间的路径混淆来操作 PAN-OS 设置。
威胁监控平台 GreyNoise 从 2 月 13 日开始检测到针对未修补的 PAN-OS 防火墙的攻击尝试,这些攻击源自多个 IP 地址,这表明存在利用该漏洞的协调努力。这凸显了受影响用户及时应用推荐更新的紧迫性。