
Palo Alto Networks telah membahas cacat keamanan tingkat tinggi dalam perangkat lunak PAN-OS-nya yang dapat menghasilkan bypass otentikasi.
Kerentanan, dilacak sebagai CVE-2025-0108membawa skor CVSS 7,8 dari 10,0. Skor, bagaimanapun, turun menjadi 5,1 jika akses ke antarmuka manajemen terbatas pada kotak lompat.
“Bypass otentikasi di perangkat lunak Palo Alto Networks Pan-OS memungkinkan penyerang yang tidak aautentikasi dengan akses jaringan ke antarmuka web manajemen untuk memotong otentikasi yang diperlukan oleh antarmuka web manajemen pan-OS dan memohon skrip PHP tertentu,” Palo Alto Networks mengatakan dalam penasihat.
“Meskipun memohon skrip PHP ini tidak memungkinkan eksekusi kode jarak jauh, itu dapat berdampak negatif terhadap integritas dan kerahasiaan PAN-OS.”
Kerentanan mempengaruhi versi berikut –
- Pan-OS 11.2 = 11.2.4-H4)
- Pan-OS 11.1 = 11.1.6-H1)
- Pan-OS 11.0 (upgrade ke versi tetap yang didukung karena telah mencapai status akhir kehidupan pada 17 November 2024)
- Pan-OS 10.2 = 10.2.13-H3
- Pan-OS 10.1 = 10.1.14-H9)
Peneliti keamanan cyber/assetnote, Adam Kues, yang dikreditkan dengan menemukan dan melaporkan cacat, mengatakan cacat keamanan berkaitan dengan perbedaan dalam bagaimana komponen Nginx dan Apache antarmuka menangani permintaan yang masuk, yang mengakibatkan serangan traversal direktori.

Palo Alto Networks juga telah mengirimkan pembaruan untuk menyelesaikan dua kekurangan lainnya –
- CVE-2025-0109 (Skor CVSS: 5.5) – Kerentanan penghapusan file yang tidak autentikasi di antarmuka web Palo Alto Networks Pan -OS Manajemen yang memungkinkan penyerang dengan akses jaringan ke antarmuka web manajemen untuk menghapus file tertentu sebagai pengguna “siapa pun”, termasuk log terbatas dan dan pengguna terbatas dan dan logs terbatas dan log dan log dan logam File Konfigurasi (diperbaiki dalam versi PAN-OS 11.2.4-H4, 11.1.6-H1, 10.2.13-H3, dan 10.1.14-H9)
- CVE-2025-0110 (Skor CVSS: 7.3)-Kerentanan injeksi perintah dalam plugin Palo Alto Networks Pan-OS OpenConfig yang memungkinkan administrator yang diautentikasi dengan kemampuan untuk membuat permintaan GNMI ke antarmuka web manajemen PAN-OS untuk pembatasan sistem bypass dan menjalankan perintah yang sewenang-wenang ( Diperbaiki dalam Pan-OS OpenConfig Plugin Versi 2.1.2)
Untuk mengurangi risiko yang ditimbulkan oleh kerentanan, sangat disarankan untuk menonaktifkan akses ke antarmuka manajemen dari Internet atau jaringan apa pun yang tidak dipercaya. Pelanggan yang tidak menggunakan OpenConfig dapat memilih untuk menonaktifkan atau menghapus instalan plugin dari instance mereka.