freeBuf
主站

分类

漏洞 工具 极客 Web安全 系统安全 网络安全 无线安全 设备/客户端安全 数据安全 安全管理 企业安全 工控安全

特色

头条 人物志 活动 视频 观点 招聘 报告 资讯 区块链安全 标准与合规 容器安全 公开课

官方公众号企业安全新浪微博

FreeBuf.COM网络安全行业门户,每日发布专业的安全资讯、技术剖析。

FreeBuf+小程序

FreeBuf+小程序

Palo Alto Networks防火墙迁移工具曝多个关键漏洞,可泄露明文密码
2025-01-16 10:52:58
所属地 上海

据Cyber Security News消息,Palo Alto Networks 在其 Expedition 迁移工具中披露了多个关键安全漏洞,包括一个令人担忧的操作系统命令注入漏洞,该漏洞使攻击者能够执行任意命令并访问敏感的防火墙凭证。

这一命令注入漏洞被追踪为CVE-2025-0107,允许经过身份验证的攻击者以 www-data 用户身份运行任意 OS 命令,从而可能暴露运行 PAN-OS 软件防火墙的用户名、明文密码、设备配置和 API 密钥。

据悉,Expedition 已于 2024 年 12 月 31 日达到生命周期终点 (EoL),因此暴露出大量漏洞。已披露的其他漏洞包括 SQL 注入(CVE-2025-0103、CVSS 7.8)、反射型跨站点脚本(CVE-2025-0104、CVSS 4.7)、任意文件删除(CVE-2025-0105、CVSS 2.7)和通配符扩展枚举(CVE-2025-0106、CVSS 2.7)。

Palo Alto Networks 已在 1.2.100 版本(针对 CVE-2025-0103、CVE-2025-0104 和 CVE-2025-0107)和版本 1.2.101(针对 CVE-2025-0105 和 CVE-2025-0106)中解决了这些安全问题。但是,由于该工具已达到 EoL 状态,因此该公司不打算发布任何其他更新或安全修复程序。

安全研究人员指出,虽然目前没有证据表明这些新漏洞被积极利用,但针对类似漏洞的概念验证漏洞的可用性引发了对未来潜在攻击的担忧。

为了降低这些风险,Palo Alto Networks 强烈建议企业组织采取应对措施:

  • 升级到 Expedition 1.2.101 或更高版本
  • 将网络访问限制为仅授权用户、主机和网络
  • 在不频繁使用 Expedition 时完全禁用 Expedition
  • 由于已进入 EoL 状态,建议考虑不再使用该工具

Expedition是一款免费实用程序,旨在帮助企业组织从其他供应商过渡到 Palo Alto Networks 的下一代防火墙 (NGFW) 平台。

虽然这些漏洞不会直接影响 Palo Alto Networks 防火墙、Panorama 设备、Prisma Access 部署或云 NGFW,但它们会严重危害运行 Expedition 易受攻击版本的系统的安全性。

参考来源:

Palo Alto Networks Expedition Tool Vulnerability Exposes Cleartext Firewall Passwords

# 系统安全
本文为 独立观点,未经允许不得转载,授权请联系FreeBuf客服小蜜蜂,微信:freebee2022
被以下专辑收录,发现更多精彩内容
+ 收入我的专辑
+ 加入我的收藏
相关推荐
  • 0 文章数
  • 0 关注者