您现在的位置是:测试开发营 > 电脑教程
黑客通过漏洞组合攻击获得Palo Alto防火墙的root权限
测试开发营2025-11-26 21:26:21【电脑教程】5人已围观
简介高危认证绕过漏洞被利用Palo Alto Networks PAN-OS软件中一个上周刚修补的高严重性认证绕过漏洞,目前正被威胁攻击者积极利用,以获得受影响防火墙系统的root级别访问权限。该漏洞被追
Palo Alto Networks PAN-OS软件中一个上周刚修补的黑客获高严重性认证绕过漏洞,目前正被威胁攻击者积极利用,通过以获得受影响防火墙系统的漏洞root级别访问权限 。
该漏洞被追踪为CVE-2025-0108,组合允许未经认证的攻击攻击者通过网络访问PAN-OS管理网页界面,绕过认证要求。防火漏洞的墙的权限严重性评分为CVSS 8.8(满分10分),建站模板但仅当允许从互联网上的黑客获外部IP地址访问管理网页界面时成立 。如果将该访问限制在指定的通过IP地址 ,评分则会显著降至5.9,漏洞成为一种有效的组合变通措施。
Palo Alto在安全公告中表示 ,攻击此绕过漏洞使攻击者能够调用某些PHP脚本 ,防火虽然这些脚本可能无法实现远程代码执行 ,墙的源码下载权限但会“对PAN-OS的黑客获完整性和保密性产生负面影响” 。

攻击行为涉及将CVE-2025-0108与两个旧漏洞结合在一起,其中一个漏洞之前已被积极利用 ,允许在受影响的系统上进行权限提升和认证文件读取。
根据公告更新 ,“Palo Alto Networks已观察到攻击者试图在未修补且未受保护的PAN-OS网页管理界面上 ,将CVE-2025-0108与CVE-2024-9474和CVE-2025-0111结合在一起进行利用 。”
CVE-2025-0108的源码库发现源于对CVE-2024-9474的补丁后分析 。CVE-2024-9474是一个中等严重性漏洞(CVSS 6.9/10) ,去年11月已被积极利用 。当时 ,攻击者将CVE-2024-9474与另一个影响PAN-OS的关键认证绕过漏洞(CVE-2024-0012)结合在一起,从而允许在受感染的系统上远程执行代码 。
现在 ,亿华云威胁攻击者将CVE-2025-0108和CVE-2024-9474与一个高严重性漏洞(CVE-2025-0111)结合在一起,用于未经授权的root级别访问,可能允许提取敏感配置数据和用户凭证 。
建议立即修补系统所有这三个漏洞均影响PAN-OS 10.1、10.2、11.1和11.2版本 ,且已分别发布修补程序。Palo Alto Networks确认其Cloud NGFW和Prisma Access服务未受影响 。
作为一种变通方法 ,建议管理员仅允许受信任的高防服务器内部IP地址访问管理网页界面。即便如此 ,未修补的系统仍可能面临风险,只是风险有所降低。此外,公告补充道,拥有威胁预防订阅的客户可以通过启用威胁ID 510000和510001来阻止试图利用CVE-2025-0108和CVE-2025-0111的攻击尝试。免费模板
很赞哦!(36)
站长推荐
友情链接
- 探索如何将锁屏变成个性主题(打造独特的手机锁屏体验)
- 蒸汽吸尘器的清洁效果及优点(以蒸汽吸尘器为主题的家居清洁新选择)
- 华为Mate9拍摄视频全方位评测(华为Mate9拍视频功能强大,画质出色,满足各类拍摄需求)
- 尼康D700(探索尼康D700的出色性能和多功能特点)
- 探究惠普导航的优势与应用(解密惠普导航的功能和使用体验)
- X270在双核CPU中的性能表现(探索X270在双核CPU中的优势和应用场景)
- Metabones(全面解析Metabones的优势及应用领域)
- 体验XboxOneX的卓越性能与极致画质(探索一台引领游戏娱乐新纪元的游戏机)
- 华硕笔记本光盘换系统安装教程(轻松学会如何通过光盘更换华硕笔记本系统)
- 《雨林木风win764系统安装教程》(详细教你如何安装雨林木风win764系统) 香港物理机亿华云云服务器网站建设b2b信息平台源码库企业服务器







