据Cyber Security News消息,Palo Alto Networks 在其 Expedition 迁移工具中披露了多个关键安全漏洞,包括一个令人担忧的操作系统命令注入漏洞,该漏洞使攻击者能够执行任意命令并访问敏感的防火墙凭证。
这一命令注入漏洞被追踪为CVE-2025-0107,允许经过身份验证的攻击者以 www-data 用户身份运行任意 OS 命令,从而可能暴露运行 PAN-OS 软件防火墙的用户名、明文密码、设备配置和 API 密钥。
据悉,Expedition 已于 2024 年 12 月 31 日达到生命周期终点 (EoL),因此暴露出大量漏洞。已披露的其他漏洞包括 SQL 注入(CVE-2025-0103、CVSS 7.8)、反射型跨站点脚本(CVE-2025-0104、CVSS 4.7)、任意文件删除(CVE-2025-0105、CVSS 2.7)和通配符扩展枚举(CVE-2025-0106、CVSS 2.7)。
Palo Alto Networks 已在 1.2.100 版本(针对 CVE-2025-0103、CVE-2025-0104 和 CVE-2025-0107)和版本 1.2.101(针对 CVE-2025-0105 和 CVE-2025-0106)中解决了这些安全问题。但是,由于该工具已达到 EoL 状态,因此该公司不打算发布任何其他更新或安全修复程序。
安全研究人员指出,虽然目前没有证据表明这些新漏洞被积极利用,但针对类似漏洞的概念验证漏洞的可用性引发了对未来潜在攻击的担忧。
为了降低这些风险,Palo Alto Networks 强烈建议企业组织采取应对措施:
- 升级到 Expedition 1.2.101 或更高版本
- 将网络访问限制为仅授权用户、主机和网络
- 在不频繁使用 Expedition 时完全禁用 Expedition
- 由于已进入 EoL 状态,建议考虑不再使用该工具
Expedition是一款免费实用程序,旨在帮助企业组织从其他供应商过渡到 Palo Alto Networks 的下一代防火墙 (NGFW) 平台。
虽然这些漏洞不会直接影响 Palo Alto Networks 防火墙、Panorama 设备、Prisma Access 部署或云 NGFW,但它们会严重危害运行 Expedition 易受攻击版本的系统的安全性。
参考来源:
Palo Alto Networks Expedition Tool Vulnerability Exposes Cleartext Firewall Passwords