您现在的位置是:亿华灵动 > 人工智能
黑客通过漏洞组合攻击获得Palo Alto防火墙的root权限
亿华灵动2025-11-26 18:49:26【人工智能】7人已围观
简介高危认证绕过漏洞被利用Palo Alto Networks PAN-OS软件中一个上周刚修补的高严重性认证绕过漏洞,目前正被威胁攻击者积极利用,以获得受影响防火墙系统的root级别访问权限。该漏洞被追
Palo Alto Networks PAN-OS软件中一个上周刚修补的黑客获高严重性认证绕过漏洞 ,目前正被威胁攻击者积极利用,通过以获得受影响防火墙系统的漏洞root级别访问权限。
该漏洞被追踪为CVE-2025-0108,组合允许未经认证的攻击攻击者通过网络访问PAN-OS管理网页界面 ,绕过认证要求。防火漏洞的墙的权限严重性评分为CVSS 8.8(满分10分),亿华云但仅当允许从互联网上的黑客获外部IP地址访问管理网页界面时成立 。如果将该访问限制在指定的通过IP地址,评分则会显著降至5.9,漏洞成为一种有效的组合变通措施 。
Palo Alto在安全公告中表示 ,攻击此绕过漏洞使攻击者能够调用某些PHP脚本,防火虽然这些脚本可能无法实现远程代码执行,墙的免费模板权限但会“对PAN-OS的黑客获完整性和保密性产生负面影响” 。

攻击行为涉及将CVE-2025-0108与两个旧漏洞结合在一起 ,其中一个漏洞之前已被积极利用,允许在受影响的系统上进行权限提升和认证文件读取。
根据公告更新 ,“Palo Alto Networks已观察到攻击者试图在未修补且未受保护的PAN-OS网页管理界面上,将CVE-2025-0108与CVE-2024-9474和CVE-2025-0111结合在一起进行利用。”
CVE-2025-0108的源码下载发现源于对CVE-2024-9474的补丁后分析 。CVE-2024-9474是一个中等严重性漏洞(CVSS 6.9/10),去年11月已被积极利用。当时,攻击者将CVE-2024-9474与另一个影响PAN-OS的关键认证绕过漏洞(CVE-2024-0012)结合在一起 ,从而允许在受感染的系统上远程执行代码。
现在,香港云服务器威胁攻击者将CVE-2025-0108和CVE-2024-9474与一个高严重性漏洞(CVE-2025-0111)结合在一起 ,用于未经授权的root级别访问 ,可能允许提取敏感配置数据和用户凭证。
建议立即修补系统所有这三个漏洞均影响PAN-OS 10.1 、10.2 、11.1和11.2版本,且已分别发布修补程序。Palo Alto Networks确认其Cloud NGFW和Prisma Access服务未受影响。
作为一种变通方法,建议管理员仅允许受信任的源码库内部IP地址访问管理网页界面 。即便如此 ,未修补的系统仍可能面临风险 ,只是风险有所降低 。此外 ,公告补充道 ,拥有威胁预防订阅的客户可以通过启用威胁ID 510000和510001来阻止试图利用CVE-2025-0108和CVE-2025-0111的攻击尝试。建站模板
很赞哦!(14384)
上一篇: 零信任如何提高移动设备的安全性?
下一篇: 网络安全:公用事业公司绝不能忽视的主题
相关文章
- 又一新型恶意软件曝光!已向全球70多家企业发起网络攻击
- 无U盘一键装机教程
- 如何有效获取GooglePlay的应用程序(掌握关键策略,提升应用程序的下载量和曝光率)
- 《掌握原版Win8,轻松玩转操作系统》(原版Win8教程,助你快速上手)
- 门禁巨头遭勒索攻击,北约、阿里集团等多个实体受到影响
- Mega2G7508Q4G(探索其卓越的性能与创新设计)
- 超万个恶意 TikTok 电商域名窃取用户凭证并传播恶意软件
- iPhone7录像防抖性能分析(探究iPhone7在录像时的防抖表现及其关键技术)
- 警惕!新形式的钓鱼软件专门针对 Python 开发人员
- 宾得K50搭配18-55镜头的卓越表现(一款性能卓越的入门级单反相机)







