12 lutego Palo Alto Networks wydało poprawkę bezpieczeństwa do PAN-OS, oprogramowania dla swoich NGFW (Next-Generation Firewall). Podatność, śledzona pod numerem CVE-2025-0108, otrzymała punktację CVSS 4.0 w wysokości 8.8/10, co przekłada się na wysoki poziom zagrożenia.

Podatność polega na możliwości ominięcia mechanizmu uwierzytelniania w interfejsie webowym systemu PAN-OS, a następnie wywołanie obecnych w systemie skryptów języka PHP. Uruchomienie niektórych skryptów może negatywnie wpłynąć na spójność i poufność przetwarzanych informacji (np. skrypt restartujący), natomiast podatność nie prowadzi do zdalnego wykonania kodu.

Podatność usunięto w następujących wersjach PAN-OS:

  • PAN-OS 11.2: 11.2.4-h4
  • PAN-OS 11.1: 11.1.6-h1
  • PAN-OS 10.2: 10.2.13-h3
  • PAN-OS 10.1: 10.1.14-h9

Producent zaleca aktualizację, a w przypadku przeciwwskazań dla aktualizacji ograniczenie dostępu do interfejsu sieciowego PAN-OS. W sieci znajdują się już publicznie dostępne Proof-of-Concept dla podatności CVE-2025-0108.

Źródła:

  1. https://security.paloaltonetworks.com/CVE-2025-0108
  2. https://nvd.nist.gov/vuln/detail/CVE-2025-0108
  3. https://thehackernews.com/2025/02/palo-alto-networks-patches.html
  4. https://www.helpnetsecurity.com/2025/02/13/pan-os-authentication-bypass-palo-alto-networks-poc-cve-2025-0108/