Kant's IT/Vulnerability

Palo Alto PAN-OS 보안 취약점(CVE-2025-0108) 공격 경고

Kant Jo 2025. 2. 24. 07:20

CISA Issues Warning on Palo Alto PAN-OS Security Flaw Under Attack

 

CISA Issues Warning on Palo Alto PAN-OS Security Flaw Under Attack

Federal cybersecurity authorities and Palo Alto Networks are scrambling to contain widespread exploitation of a critical authentication bypass vulnerability.

gbhackers.com

 

  • 취약점 개요 및 기술적 영향
    • CVE-2025-0108은 PAN-OS 관리 인터페이스의 인증 우회 취약점으로 CVSSv3.1 기준 점수 7.8을 기록
    • 네트워크 접근 권한이 있는 비인증 공격자가 인증 절차를 우회하여 특정 PHP 스크립트 실행 가능
    • 직접적인 원격 코드 실행은 불가능하지만, 관리자 기능에 접근하여 자격 증명, 구성 데이터 및 시스템 로그 탈취 가능
    • CVE-2024-9474(권한 상승 취약점)와 연계 시 전체 장치 제어 가능
    • 영향을 받는 버전
      • PAN-OS 10.1 (10.1.14-h9 이전)
      • PAN-OS 10.2 (10.2.13-h3 이전)
      • PAN-OS 11.1 (11.1.6-h1 이전)
      • PAN-OS 11.2 (11.2.4-h4 이전)
  • 공격 현황 및 공격자 전술
    • 공격 시도는 5일간 900% 증가, 2개의 IP에서 25개로 확산
    • 공격 트래픽의 63%가 미국 기반 노드에서 발생하며, 클라우드 호스팅 서비스로 위장
    • Assetnote 연구원이 공개한 기술 세부정보를 기반으로 공개된 개념 검증(PoC) 악용
    • 공격자 주요 대상: 인터넷에 노출된 관리 인터페이스
    • 지속적 접근 확보를 위해 웹 쉘 설치 사례 발견
    • 유사 전술은 2024년 CVE-2024-0012를 악용한 랜섬웨어 배포 공격에서도 사용됨
  • 보안 권고
    • CISA 권고 사항
      • 연방 기관은 2025년 3월 6일까지 패치 적용 필수
      • 민간 기업은 즉시 아래 버전으로 업그레이드 권장
        • PAN-OS 10.1.14-h9, 10.2.13-h3, 11.1.6-h1, 11.2.4-h4
      • 관리 인터페이스 접근을 신뢰할 수 있는 내부 IP로 제한
      • 불필요한 서비스(예: OpenConfig 플러그인) 비활성화
    • 탐지 권고
      • /sslmgr 엔드포인트로의 비정상적인 HTTP POST 요청 탐지
    • 침해 지표
      • 웹 쉘 설치 흔적 및 비정상적인 관리 인터페이스 접근 로그 확인
  • 결론
    • 취약점을 통한 초기 접근은 다단계 공격으로 발전할 수 있으므로 신속한 대응 필수
    • 패치 적용 지연 시 랜섬웨어 공격, 데이터 탈취 및 네트워크 전체 침해 위험 증가
    • 관리 인터페이스는 외부에 노출하지 말고, 기본 구성 변경과 접근 제어 강화 필요
    • 조직은 장비 보안 점검, 이상 트래픽 모니터링 및 침해 사고 대응 계획을 마련해야 함