[TLP:CLEAR] Palo Alto opravuje 6 zranitelností, z toho 2 aktivně zneužívané

Palo Alto opravuje 6 zranitelností ve svých produktech [1][2][3][4][5][6]. Dvě z nich již byly zařazeny do katalogu známých zneužívaných zranitelností agentury CISA [7][8]. Produkty a jejich opravené verze: PAN-OS [1][3][4] 10.1 - 10.1.14-h9; 10.2 - 10.2.7-h24, 10.2.8-h21, 10.2.9-h21, 10.2.10-h14, 10.2.11-h12, 10.2.12-h6, 10.2.13-h3; 11.1 - 11.1.2-h18, 11.1.4-h13, 11.1.6-h1; 11.2 - 11.2.4-h4, 11.2.5; PAN-OS OpenConfig plugin - 2.1.2 [2]; Cortex XDR Broker VM - 26.0.116 [5]; Cortex XDR Agent (pro Windows) - 8.3.101-CE, 8.5.1, 8.6 a novější [6].

Palo Alto Networks PAN-OS - authentication bypass, PHP script invocation (CVE-2025-0108) CVSS 8.8 (High)

Neautentizovanému vzdálenému útočníkovi je ve webovém správcovském rozhraní PAN-OS umožněno obejít autentizaci a volat některé PHP skripty, což však neumožňuje vykonání RCE [1]. Riziko útoku lze významně snížit omezením přístupu ke správcovskému rozhraní pouze na důvěryhodné interní IP adresy dle doporučení na [9]. Detailní informace ohledně ověření zranitelných zařízení v infrastruktuře jsou k dispozici na [1]. PoC exploit ke zranitelnosti je k dispozici na [10][11]. Zranitelnost je již aktivně zneužívána [7].

Zranitelnost se nachází v produktu Palo Alto Networks PAN-OS ve verzích (>=10.1 AND <10.1.14-h9) OR (>=10.2 AND <10.2.7-h24) OR (>=10.2.8 AND <10.2.8-h21) OR (>=10.2.9 AND <10.2.9-h21) OR (>=10.2.10 AND <10.2.10-h14) OR (>=10.2.11 AND <10.2.11-h12) OR (>=10.2.12 AND <10.2.12-h6) OR (>=10.2.13 AND <10.2.13-h3).

CVSS: CVSS:4.0/AV:N/AC:L/AT:N/PR:N/UI:N/VC:H/VI:L/VA:N/SC:N/SI:N/SA:N/E:A/AU:N/R:U/V:C/RE:M/U:Red

Více informací:

Zranitelnost byla veřejně oznámena 12. 2. 2025.

Palo Alto Networks PAN-OS OpenConfig Plugin - command execution (CVE-2025-0110) CVSS 7.3 (High)

Autentizovanému vzdálenému útočníkovi s administrátorskými oprávněními pro vytváření gNMI požadavků na webové správcovské rozhraní PAN-OS je kvůli zranitelnosti v pluginu PAN-OS OpenConfig umožněno spouštět libovolné příkazy jako uživatel “__openconfig” s rolí Device Administrator na firewallu. Software je zranitelný, je-li plugin OpenConfig povolen. Zakázat jej, odinstalovat či ověřit jeho verzi lze v Device > Plugin [2]. Riziko útoku lze významně snížit omezením přístupu ke správcovskému rozhraní pouze na důvěryhodné interní IP adresy dle doporučení na [9]. PoC exploit ke zranitelnosti je k dispozici na [12].

Zranitelnost se nachází v produktu Palo Alto Networks PAN-OS OpenConfig Plugin ve verzích <2.1.2.

CVSS: CVSS:4.0/AV:N/AC:L/AT:N/PR:H/UI:N/VC:H/VI:H/VA:H/SC:N/SI:N/SA:N/E:P/AU:N/R:U/V:C/RE:M/U:Amber

Více informací:

Zranitelnost byla veřejně oznámena 12. 2. 2025.

Palo Alto Networks PAN-OS - file read (CVE-2025-0111) CVSS 7.1 (High)

Autentizovanému vzdálenému útočníkovi s přístupem k webovému správcovskému rozhraní PAN-OS je v souborovém systému umožněno číst soubory přístupné uživateli typu "nobody" [3]. Riziko útoku lze významně snížit omezením přístupu ke správcovskému rozhraní pouze na důvěryhodné interní IP adresy dle doporučení na [9]. Detailní informace ohledně ověření zranitelných zařízení v infrastruktuře jsou k dispozici na [3]. Zranitelnost je již aktivně zneužívána [8].

Zranitelnost se nachází v produktu Palo Alto Networks PAN-OS ve verzích (>=10.1 AND <10.1.14-h9) OR (>=10.2 AND <10.2.7-h24) OR (>=10.2.8 AND <10.2.8-h21) OR (>=10.2.9 AND <10.2.9-h21) OR (>=10.2.10 AND <10.2.10-h14) OR (>=10.2.11 AND <10.2.11-h12) OR (>=10.2.12 AND <10.2.12-h6) OR (>=10.2.13 AND <10.2.13-h3).

CVSS: CVSS:4.0/AV:N/AC:L/AT:N/PR:L/UI:N/VC:H/VI:N/VA:N/SC:N/SI:N/SA:N/E:A/AU:N/R:U/V:C/RE:M/U:Red

Více informací:

Zranitelnost byla veřejně oznámena 12. 2. 2025.

Palo Alto Networks PAN-OS - unauthenticated file deletion (CVE-2025-0109) CVSS 5.5 (Medium)

Neautentizovanému vzdálenému útočníkovi je ve webovém správcovském rozhraní PAN-OS umožněno jako uživateli typu “nobody” mazat určité soubory včetně některých logů a konfiguračních souborů, ne však systémové soubory [4]. Riziko útoku lze významně snížit omezením přístupu ke správcovskému rozhraní pouze na důvěryhodné interní IP adresy dle doporučení na [9]. Detailní informace ohledně ověření zranitelných zařízení v infrastruktuře jsou k dispozici na [4].

Zranitelnost se nachází v produktu Palo Alto Networks PAN-OS ve verzích (>=10.1 AND <10.1.14-h9) OR (>=10.2 AND <10.2.7-h24) OR (>=10.2.8 AND <10.2.8-h21) OR (>=10.2.9 AND <10.2.9-h21) OR (>=10.2.10 AND <10.2.10-h14) OR (>=10.2.11 AND <10.2.11-h12) OR (>=10.2.12 AND <10.2.12-h6) OR (>=10.2.13 AND <10.2.13-h3).

CVSS: CVSS:4.0/AV:N/AC:L/AT:N/PR:N/UI:N/VC:N/VI:L/VA:N/SC:N/SI:N/SA:N/E:P/AU:N/R:U/V:C/RE:M/U:Amber

Více informací:

Zranitelnost byla veřejně oznámena 12. 2. 2025.

Palo Alto Networks Cortex XDR Broker VM - unauthorized access (CVE-2025-0113) CVSS 4.9 (Medium)

Neautentizovanému vzdálenému útočníkovi je kvůli chybě v mechanismu síťové izolace v Cortex XDR Broker VM umožněno získat neoprávněný přístup k Docker kontejnerům běžícím na hostitelské síti používané Broker VM, což může vést například ke čtení souborů určených k analýze a logů odesílaných agenty Cortex XDR na server Cortex XDR [5].

Zranitelnost se nachází v produktu Palo Alto Networks Cortex XDR Broker VM ve verzích <26.0.116.

CVSS: CVSS:4.0/AV:A/AC:L/AT:P/PR:N/UI:N/VC:H/VI:H/VA:N/SC:N/SI:N/SA:N/E:U/AU:Y/R:U/V:C/RE:M/U:Amber

Více informací:

Zranitelnost byla veřejně oznámena 12. 2. 2025.

Palo Alto Networks Cortex XDR Agent - agent disablement (CVE-2025-0112) CVSS 4.3 (Medium)

Autentizovanému lokálnímu útočníkovi bez správcovských oprávnění je v Cortex XDR Agent na instancích Windows umožněno tohoto agenta zakázat. Zranitelnost může být zneužita také malwarem k deaktivaci agenta a následnému provádění škodlivé aktivity [6].

Zranitelnost se nachází v produktu Palo Alto Networks Cortex XDR Agent (windows) ve verzích (>=8.3 AND <8.3.101-CE) OR (>=8.4 AND <=8.4.1) OR (>=8.5 AND <8.5.1).

CVSS: CVSS:4.0/AV:L/AC:L/AT:N/PR:L/UI:N/VC:N/VI:N/VA:H/SC:N/SI:N/SA:N/E:U/AU:Y/R:U/V:D/U:Amber

Více informací:

Zranitelnost byla veřejně oznámena 12. 2. 2025.


Za CESNET-CERTS Michaela Ručková dne 25. 2. 2025.

CESNET CERTS Logo