Vulnerabilidad en PAN-OS de Palo Alto Networks (CVE-2025-0108)
Gravedad CVSS v4.0:
ALTA
Tipo:
CWE-306
Ausencia de autenticación para una función crítica
Fecha de publicación:
12/02/2025
Última modificación:
17/04/2025
Descripción
Una omisión de autenticación en el software PAN-OS de Palo Alto Networks permite que un atacante no autenticado con acceso a la red a la interfaz web de administración omita la autenticación que de otro modo requeriría la interfaz web de administración de PAN-OS e invoque ciertos scripts PHP. Si bien la invocación de estos scripts PHP no permite la ejecución remota de código, puede afectar negativamente la integridad y la confidencialidad de PAN-OS. Puede reducir en gran medida el riesgo de este problema al restringir el acceso a la interfaz web de administración solo a direcciones IP internas confiables de acuerdo con nuestras pautas de implementación de mejores prácticas recomendadas https://live.paloaltonetworks.com/t5/community-blogs/tips-amp-tricks-how-to-secure-the-management-access-of-your-palo/ba-p/464431 . Este problema no afecta al software Cloud NGFW ni a Prisma Access.
Impacto
Puntuación base 4.0
8.80
Gravedad 4.0
ALTA
Puntuación base 3.x
9.10
Gravedad 3.x
CRÍTICA
Productos y versiones vulnerables
CPE | Desde | Hasta |
---|---|---|
cpe:2.3:o:paloaltonetworks:pan-os:*:*:*:*:*:*:*:* | 10.1.0 (incluyendo) | 10.1.14 (excluyendo) |
cpe:2.3:o:paloaltonetworks:pan-os:*:*:*:*:*:*:*:* | 10.2.0 (incluyendo) | 10.2.7 (excluyendo) |
cpe:2.3:o:paloaltonetworks:pan-os:*:*:*:*:*:*:*:* | 10.2.10 (incluyendo) | 10.2.12 (excluyendo) |
cpe:2.3:o:paloaltonetworks:pan-os:*:*:*:*:*:*:*:* | 11.2.0 (incluyendo) | 11.2.4 (excluyendo) |
cpe:2.3:o:paloaltonetworks:pan-os:10.1.14:-:*:*:*:*:*:* | ||
cpe:2.3:o:paloaltonetworks:pan-os:10.1.14:h1:*:*:*:*:*:* | ||
cpe:2.3:o:paloaltonetworks:pan-os:10.1.14:h2:*:*:*:*:*:* | ||
cpe:2.3:o:paloaltonetworks:pan-os:10.1.14:h3:*:*:*:*:*:* | ||
cpe:2.3:o:paloaltonetworks:pan-os:10.1.14:h4:*:*:*:*:*:* | ||
cpe:2.3:o:paloaltonetworks:pan-os:10.1.14:h5:*:*:*:*:*:* | ||
cpe:2.3:o:paloaltonetworks:pan-os:10.1.14:h6:*:*:*:*:*:* | ||
cpe:2.3:o:paloaltonetworks:pan-os:10.1.14:h7:*:*:*:*:*:* | ||
cpe:2.3:o:paloaltonetworks:pan-os:10.1.14:h8:*:*:*:*:*:* | ||
cpe:2.3:o:paloaltonetworks:pan-os:10.2.7:-:*:*:*:*:*:* | ||
cpe:2.3:o:paloaltonetworks:pan-os:10.2.7:h1:*:*:*:*:*:* |
Para consultar la lista completa de nombres de CPE con productos y versiones, ver esta página
Referencias a soluciones, herramientas e información
- https://security.paloaltonetworks.com/CVE-2025-0108
- https://github.com/iSee857/CVE-2025-0108-PoC
- https://slcyber.io/blog/nginx-apache-path-confusion-to-auth-bypass-in-pan-os/
- https://www.bleepingcomputer.com/news/security/palo-alto-networks-tags-new-firewall-bug-as-exploited-in-attacks/
- https://www.darkreading.com/remote-workforce/patch-now-cisa-researchers-warn-palo-alto-flaw-exploited-wild
- https://www.securityweek.com/palo-alto-networks-confirms-exploitation-of-firewall-vulnerability/
- https://www.theregister.com/2025/02/19/palo_alto_firewall_attack/