Advisory

February 18, 2025

 

Deskripsi

1
 

(CVE-2025-0108) merupakaan kerentanan authentication bypass pada software PAN-OS dari Palo Alto Networks memungkinkan penyerang tanpa autentikasi yang memiliki akses network ke web interface management PAN-OS untuk melewati proses autentikasi dan memanggil beberapa script PHP tertentu. Meskipun pemanggilan script PHP ini tidak mengizinkan remote code execution (RCE), hal tersebut dapat berdampak negatif pada aspek integrity dan confidentiality PAN-OS. Portal dan gateway GlobalProtect tidak rentan terhadap masalah ini. Masalah ini juga tidak memengaruhi Cloud NGFW atau Prisma Access software.

 

Metode Serangan

2
  1. Attacker harus mempunyai akses setingkat network ke arah web interface management PAN-OS, terkadang terekspos secara publik.
  2. Dengan menggunakan tools seperti cURL atau script khusus, attacker dapat mengirimkan request yang bisa menghilangkan token autentikasi atau melakukan bypass autentikasi barrier.
  3. Setelah poin nomor 2 berhasil dilakukan, attacker dapat menyisipkan script PHP untuk melakukan ekstraksi data konfigurasi atau bahkan bisa mengubah setting firewall.

 

Versi Terdampak

3

 

Produk yang Terdampak Versi yang terdampak Versi yang sudah diperbaiki

PAN-OS 11.2

< 11.2.4-h4

>= 11.2.4-h4

PAN-OS 11.1

< 11.1.6-h1

>= 11.1.6-h1

PAN-0S 10.2

< 10.2.13-h3

>= 10.2.13-h3

PAN-OS 10.1

< 10.1.14-h9

>= 10.1.14-h9

 

 

Mitigasi

4
  1. Segera lakukan update patch versi latest stable sesuai petunjuk pada referensi poin nomor 2.
  2. Batasi akses web interface management, pastikan tidak terekspos secara publik dan hanya mengizinkan IP address internal yang dapat dipercaya
  3. Menerapkan best practice deployment guidelines dari Palo Alto Networks untuk web interface management sesuai petunjuk referensi poin nomor 4
  4. Pengguna yang memiliki Threat Prevention subscription dapat mengaktifkan Threat ID 510000 dan 510001 untuk memblokir serangan dengan kerentanan ini.

 

 

Referensi: 

1. https://www.greynoise.io/blog/greynoise-observes-active-exploitation-of-pan-os-authentication-bypass-vulnerability-cve-2025-0108

2. https://security.paloaltonetworks.com/CVE-2025-0108

3. https://www.ionix.io/blog/exploited-pan%E2%80%91os-authentication-bypass-vulnerabilitycve%E2%80%912025%E2%80%910108/

4. https://live.paloaltonetworks.com/t5/community-blogs/tips-amp-tricks-how-to-secure-the-management-access-of-your-palo/ba-p/464431

 

 

 

 

Categories


Categories



Recent posts