Kant's IT/Vulnerability

Palo Alto Networks PAN-OS 방화벽의 CVE-2025-0108 취약점 악용

Kant Jo 2025. 3. 2. 23:52

Attackers exploit recently disclosed Palo Alto Networks PAN-OS firewalls bug

 

Attackers exploit recently disclosed Palo Alto Networks PAN-OS firewalls bug

Threat actors are exploiting a recently disclosed vulnerability, tracked as CVE-2025-0108, in Palo Alto Networks PAN-OS firewalls.

securityaffairs.com

 

  • 취약점 개요
    • 취약점 ID: CVE-2025-0108
    • 취약점 유형: 인증 우회 (Authentication Bypass)
    • 영향을 받는 제품: Palo Alto Networks PAN-OS 방화벽
    • 위험도: 높음
    • 공격 벡터: 네트워크를 통한 원격 공격 가능
  • 기술적 세부 사항 및 영향
    • PAN-OS 관리 웹 인터페이스의 인증 우회 취약점
    • 인증되지 않은 공격자가 관리 웹 인터페이스에 네트워크 액세스를 통해 인증을 우회할 수 있음
    • PHP 스크립트를 호출할 수 있지만, 원격 코드 실행(RCE)는 불가능
    • 그러나 시스템 무결성과 기밀성에 심각한 영향을 미침
    • 공격자는 방화벽 설정 등 민감한 데이터를 추출할 수 있음
    • 취약점의 근본 원인은 Nginx와 Apache의 URL 디코딩 차이로 인한 디렉터리 트래버설과 경로 혼동(Path Confusion) 문제 발생
    • 인증을 프록시에서만 적용하고 내부 계층에서는 적용하지 않아 헤더 스머글링(Header Smuggling)과 인증 우회 발생 가능
  • 영향을 받는 버전 및 업데이트 권장 사항
    제품 영향을 받는 버전 안전한 버전
    Cloud NGFW 없음 모든 버전 안전
    PAN-OS 11.2 11.2.4-h4 미만 11.2.4-h4 이상
    PAN-OS 11.1 11.1.6-h1 미만 11.1.6-h1 이상
    PAN-OS 10.2 10.2.13-h3 미만 10.2.13-h3 이상
    PAN-OS 10.1 10.1.14-h9 미만 10.1.14-h9 이상
    Prisma Access 없음 모든 버전 안전
  • 보안 권고
    • PAN-OS 소프트웨어를 최신 버전으로 업데이트
    • 관리 웹 인터페이스 접근을 내부 신뢰할 수 있는 IP로 제한
    • 인터넷이나 신뢰할 수 없는 네트워크에서 관리 인터페이스 접근을 차단
    • 네트워크 방화벽 설정을 통해 데이터플레인 인터페이스의 관리 프로필을 안전하게 설정
  • 결론
    • 공격자들은 최근 PoC(Proof of Concept) 익스플로잇 코드를 사용하여 실제 악용을 시도
    • GreyNoise 및 Shadowserver Foundation의 연구팀이 공격 시도를 확인
    • 기업 및 기관은 CISA의 권고에 따라 3월 5일 이전까지 보안 조치를 완료해야 함
    • Assetnote의 보고서에 따르면 이 취약점은 인증을 적용하지 않는 경로에서 발생, 프록시 아키텍처 설계 오류로 인한 문제
    • 기존에 존재했던 경로 혼동 및 헤더 스머글링 문제를 활용한 새로운 유형의 공격