Attackers exploit recently disclosed Palo Alto Networks PAN-OS firewalls bug
Attackers exploit recently disclosed Palo Alto Networks PAN-OS firewalls bug
Threat actors are exploiting a recently disclosed vulnerability, tracked as CVE-2025-0108, in Palo Alto Networks PAN-OS firewalls.
securityaffairs.com
- 취약점 개요
- 취약점 ID: CVE-2025-0108
- 취약점 유형: 인증 우회 (Authentication Bypass)
- 영향을 받는 제품: Palo Alto Networks PAN-OS 방화벽
- 위험도: 높음
- 공격 벡터: 네트워크를 통한 원격 공격 가능
- 기술적 세부 사항 및 영향
- PAN-OS 관리 웹 인터페이스의 인증 우회 취약점
- 인증되지 않은 공격자가 관리 웹 인터페이스에 네트워크 액세스를 통해 인증을 우회할 수 있음
- PHP 스크립트를 호출할 수 있지만, 원격 코드 실행(RCE)는 불가능
- 그러나 시스템 무결성과 기밀성에 심각한 영향을 미침
- 공격자는 방화벽 설정 등 민감한 데이터를 추출할 수 있음
- 취약점의 근본 원인은 Nginx와 Apache의 URL 디코딩 차이로 인한 디렉터리 트래버설과 경로 혼동(Path Confusion) 문제 발생
- 인증을 프록시에서만 적용하고 내부 계층에서는 적용하지 않아 헤더 스머글링(Header Smuggling)과 인증 우회 발생 가능
- 영향을 받는 버전 및 업데이트 권장 사항
제품 영향을 받는 버전 안전한 버전 Cloud NGFW 없음 모든 버전 안전 PAN-OS 11.2 11.2.4-h4 미만 11.2.4-h4 이상 PAN-OS 11.1 11.1.6-h1 미만 11.1.6-h1 이상 PAN-OS 10.2 10.2.13-h3 미만 10.2.13-h3 이상 PAN-OS 10.1 10.1.14-h9 미만 10.1.14-h9 이상 Prisma Access 없음 모든 버전 안전 - 보안 권고
- PAN-OS 소프트웨어를 최신 버전으로 업데이트
- 관리 웹 인터페이스 접근을 내부 신뢰할 수 있는 IP로 제한
- 인터넷이나 신뢰할 수 없는 네트워크에서 관리 인터페이스 접근을 차단
- 네트워크 방화벽 설정을 통해 데이터플레인 인터페이스의 관리 프로필을 안전하게 설정
- 결론
- 공격자들은 최근 PoC(Proof of Concept) 익스플로잇 코드를 사용하여 실제 악용을 시도
- GreyNoise 및 Shadowserver Foundation의 연구팀이 공격 시도를 확인
- 기업 및 기관은 CISA의 권고에 따라 3월 5일 이전까지 보안 조치를 완료해야 함
- Assetnote의 보고서에 따르면 이 취약점은 인증을 적용하지 않는 경로에서 발생, 프록시 아키텍처 설계 오류로 인한 문제
- 기존에 존재했던 경로 혼동 및 헤더 스머글링 문제를 활용한 새로운 유형의 공격
'Kant's IT > Vulnerability' 카테고리의 다른 글
WinZip 취약점(CVE-2025-1240)으로 인한 임의 코드 실행 위험 (0) | 2025.03.02 |
---|---|
PostgreSQL 및 BeyondTrust 제로데이 취약점 악용 사례 분석 (0) | 2025.03.02 |
AMD Ryzen Master Utility의 DLL 하이재킹을 통한 코드 실행 취약점 (0) | 2025.03.02 |
CISA, Apple iOS 및 iPadOS와 Mitel SIP 전화기 취약점 KEV 카탈로그에 추가 (1) | 2025.03.02 |
Apple iOS 및 iPadOS 취약점 악용에 대한 CISA 경고 (0) | 2025.03.02 |