[TLP:CLEAR] Palo Alto Networks opravuje 5 zranitelností
Palo Alto Networks opravuje 5 zranitelností ve svých produktech. Nejzávažnější z nich jsou popsány níže [1][2][3][4], zbytek naleznete na [5]. Produkty a jejich opravené verze: PAN-OS [1][3][4] - 10.1.14-h11; - 10.2.13-h5, 10.2.14 (očekávaná dostupnost 3.4.2025); - 11.0.6; - 11.1.8; - 11.2.5; GlobalProtect App (pro Windows) [2][5] - 6.2.6; - 6.3.3 (očekávaná dostupnost v dubnu 2025).
Neautentizovanému vzdálenému útočníkovi je na službu GlobalProtect v PAN-OS umožněno vykonat útok DoS. Zranitelné jsou pouze instance s touto funkcionalitou. Konfiguraci je možné ověřit ve webovém rozhraní firewallu v Network > GlobalProtect > Portals a Network > GlobalProtect > Gateways [1].
Zranitelnost se nachází v produktu Palo Alto Networks PAN-OS ve verzích (>=10.1 AND <10.1.14-h11) OR (>=10.2 AND <10.2.5) OR (>=11.0 AND <11.0.2).
CVSS: CVSS:4.0/AV:N/AC:H/AT:N/PR:N/UI:N/VC:N/VI:N/VA:H/SC:N/SI:N/SA:N/E:U/AU:N/R:U/V:C/RE:M/U:Amber
Více informací:
- CVE-2025-0114 at cve.org, NVD, GitHub, CIRCL.LU, Debian, Ubuntu, Red Hat, SUSE
- CWE-400: Uncontrolled Resource Consumption at cwe.mitre.org
Zranitelnost byla veřejně oznámena 12. 3. 2025.
Autentizovanému lokálnímu útočníkovi bez administrátorských práv je v GlobalProtect App na Windows umožněno eskalovat svá oprávnění na NT AUTHORITY\SYSTEM. Kromě aktualizace na opravenou verzi je nutné upravit klíč v registru Windows přidáním hodnoty "check-communication"="yes" jako REG_SZ v umístění: [HKEY_LOCAL_MACHINE\SOFTWARE\Palo Alto Networks\GlobalProtect\Settings] a restartovat zařízení. U nových instalací je alternativně možné použít příkaz msiexec.exe /i GlobalProtect64.msi CHECKCOMM="yes", který nastaví správnou hodnotu automaticky. Bez této konfigurace zůstane zařízení zranitelné i po aktualizaci [2].
Zranitelnost se nachází v produktu Palo Alto Networks GlobalProtect App (windows) ve verzích (>=6.0 AND <6.2.6) OR (>=6.3 AND <6.3.3).
CVSS: CVSS:4.0/AV:L/AC:L/AT:N/PR:L/UI:P/VC:N/VI:H/VA:N/SC:H/SI:H/SA:H/E:U/AU:N/R:U/V:D/RE:M/U:Amber
Více informací:
- CVE-2025-0117 at cve.org, NVD, GitHub, CIRCL.LU, Debian, Ubuntu, Red Hat, SUSE
- CWE-807: Reliance on Untrusted Inputs in a Security Decision at cwe.mitre.org
Zranitelnost byla veřejně oznámena 12. 3. 2025.
Autentizovanému lokálnímu útočníkovi s administrátorskými právy je v PAN-OS CLI umožněno číst libovolné soubory [3]. Riziko útoku lze významně snížit omezením přístupu ke správcovskému rozhraní pouze na důvěryhodné interní IP adresy dle doporučení na [6].
Zranitelnost se nachází v produktu Palo Alto Networks PAN-OS ve verzích (>=10.1 AND <10.1.14-h11) OR (>=10.2 AND <10.2.11) OR (>=11.0 AND <11.0.6) OR (>=11.1 AND <11.1.5) OR (>=11.2 AND <11.2.3).
CVSS: CVSS:4.0/AV:L/AC:L/AT:N/PR:L/UI:N/VC:H/VI:N/VA:N/SC:N/SI:N/SA:N/E:U/AU:N/R:U/V:C/RE:M/U:Amber
Více informací:
- CVE-2025-0115 at cve.org, NVD, GitHub, CIRCL.LU, Debian, Ubuntu, Red Hat, SUSE
- CWE-41: Improper Resolution of Path Equivalence at cwe.mitre.org
Zranitelnost byla veřejně oznámena 12. 3. 2025.
Neautentizovanému vzdálenému útočníkovi je v PAN-OS zasíláním specificky vytvořených LLDP rámců umožněno vykonat na firewall útok DoS. Zranitelné jsou pouze systémy s povolenými LLDP rámci na alespoň jednom síťovém rozhraní. Detailnější informace jsou k dispozici na [4].
Zranitelnost se nachází v produktu Palo Alto Networks PAN-OS>=10.1,<10.1.14-h11 ve verzích (>=10.2 AND <10.2.13-h5) OR (>10.2.13-h5 AND <10.2.14) OR (>=11.1 AND <11.1.8) OR (>=11.2 AND <11.2.5).
CVSS: CVSS:4.0/AV:A/AC:L/AT:N/PR:N/UI:A/VC:N/VI:N/VA:H/SC:N/SI:N/SA:N/E:U/AU:N/R:U/V:C/RE:M/U:Amber
Více informací:
- CVE-2025-0116 at cve.org, NVD, GitHub, CIRCL.LU, Debian, Ubuntu, Red Hat, SUSE
- CWE-754: Improper Check for Unusual or Exceptional Conditions at cwe.mitre.org
Zranitelnost byla veřejně oznámena 12. 3. 2025.
Odkazy
- [1] https://security.paloaltonetworks.com/CVE-2025-0114
- [2] https://security.paloaltonetworks.com/CVE-2025-0117
- [3] https://security.paloaltonetworks.com/CVE-2025-0115
- [4] https://security.paloaltonetworks.com/CVE-2025-0116
- [5] https://security.paloaltonetworks.com/CVE-2025-0118
- [6] https://live.paloaltonetworks.com/t5/community-blogs/critical-recommendations-for-deployment-guides-how-to-secure-the/ba-p/464431
Za CESNET-CERTS Michaela Ručková dne 17. 3. 2025.