[Link esterno] Sito internet - Provincia autonoma di Bolzano - Alto Adige

Vulnerabilità di bypass dell'autenticazione di PAN-OS.

14/02/2025, 14:00

CVE-2025-0108

Un bypass di autenticazione nel software PAN-OS di Palo Alto Networks consente a un utente non autenticato con accesso di rete all'interfaccia web di gestione di bypassare l'autenticazione altrimenti richiesta dall'interfaccia web di gestione di PAN-OS e di invocare determinati script PHP. Sebbene l'invocazione di questi script PHP non consenta l'esecuzione di codice in remoto, può avere un impatto negativo sull'integrità e la riservatezza di PAN-OS.

Prodotti e versioni affette

VersioneVersioni minoriSoluzione suggerita
PAN-OS 10.1Da 10.1.0 a 10.1.14Aggiornamento a 10.1.14-h9 o successivo
PAN-OS 10.2Da 10.2.0 a 10.2.13Aggiornamento a 10.2.13-h3 o successivo
PAN-OS 11.0 (EoL)
Aggiornamento a una versione fissa supportata
PAN-OS 11.1Da 11.1.0 a 11.1.6Aggiornamento a 11.1.6-h1 o successivo
PAN-OS 11.2Da 11.2.0 a 11.2.4Aggiornamento alla versione 11.2.4-h4 o successiva
PAN-OS 10.1Da 10.1.0 a 10.1.14Aggiornamento a 10.1.14-h9 o successivo

Azioni di mitigazione

La maggior parte dei firewall segue già le best practice di Palo Alto Networks e del settore. e del settore. Tuttavia, se non lo avete già fatto, vi consigliamo vivamente di proteggere l'accesso all'interfaccia di gestione secondo le nostre linee guida per l'implementazione delle best practice. l'interfaccia di gestione secondo le nostre linee guida per l'implementazione delle best practice. In particolare, è necessario limitare l'accesso all'interfaccia di gestione ai soli indirizzi IP interni affidabili.

Riferimenti
https://security.paloaltonetworks.com/CVE-2025-0108

SOC

Finanziato dall'Unione europea
[external Link]: Dipartimento per la trasformazione digitale
[external Link]: ACN
[external Link]: Siag