成人免费xxxxx在线视频软件_久久精品久久久_亚洲国产精品久久久_天天色天天色_亚洲人成一区_欧美一级欧美三级在线观看

谷歌發布Palo Alto防火墻命令注入漏洞的概念驗證代碼

安全 漏洞
谷歌發布Palo Alto防火墻命令注入漏洞PoC,攻擊者可利用權限提升至root,竊取數據、部署后門,風險極高!

谷歌的 Project Zero 和 Mandiant 網絡安全團隊近日聯合發布了針對 Palo Alto Networks PAN-OS OpenConfig 插件中的一個高嚴重性命令注入漏洞(CVE-2025-0110)的概念驗證(PoC)代碼。該漏洞經身份驗證的管理員能夠通過偽造的 gNMI 請求在防火墻上執行任意命令,并提升權限至 root 訪問級別。

這一披露緊隨 Palo Alto Networks 在 2025 年 2 月發布的補丁,進一步凸顯了關鍵基礎設施中防火墻漏洞利用鏈的日益嚴峻問題。

漏洞詳情與攻擊方式

CVE-2025-0110 存在于 PAN-OS OpenConfig 插件中,該插件通過 gNMI 協議實現網絡設備配置。攻擊者可通過在系統日志檢索期間向 XPATH 查詢的type參數中注入惡意命令來繞過安全限制。例如,PoC 代碼展示了如何在查詢中嵌入$(echo system > file1; cat file1)來執行 Bash 命令。

./gnmic -a <IP>:9339 -u admin --password=<PASSWORD> --skip-verify \
--path 'pan-logging:/pan/logging/query/custom[type=$(echo system > file1; cat file1)]'

一旦利用成功,攻擊者將能夠重新配置防火墻、竊取敏感數據,甚至可以部署持久性后門,例如之前在 PAN-OS 攻擊活動中出現的 UPSTYLE 惡意軟件。

漏洞組合利用的風險

盡管 CVE-2025-0110 需要身份驗證,但谷歌研究人員強調,當它與本月初已修復的身份驗證繞過漏洞 CVE-2025-0108 結合使用時,其危險性將大幅提升。威脅行為者可通過以下步驟組合利用這兩個漏洞:

  • 利用 CVE-2025-0108 的 PHP 腳本漏洞繞過登錄控制。
  • 通過 CVE-2025-0110 提升權限至 root 訪問。

部署勒索軟件或間諜工具,例如在 2024 年 11 月利用 CVE-2024-9474 發動的攻擊中所見。

Palo Alto Networks 已確認這一組合攻擊向量的活躍利用,GreyNoise 觀察到有 26 個惡意 IP 針對暴露的管理界面發起攻擊。

修復建議與安全措施

Palo Alto Networks 已于 2025 年 2 月 12 日發布修復版本的 OpenConfig 插件(≥2.1.2),并敦促客戶采取以下措施:

  • 立即安裝補丁(如 PAN-OS 11.2.4-h4、11.1.6-h1 等)。
  • 限制管理界面訪問,僅允許受信任的 IP 地址接入。
  • 如果未使用 OpenConfig 插件,建議將其禁用。

谷歌的披露遵循其 90 天漏洞披露政策,并指出在發布前補丁已可用。然而,Shadowserver Foundation 報告稱,截至 2025 年 2 月 21 日,仍有超過 3500 個暴露在互聯網上的 PAN-OS 界面未得到保護。

為應對這一威脅,安全管理團隊應采取以下措施:

  • 優先打補丁:立即安裝 PAN-OS 更新,尤其是對具有公共管理界面的防火墻。
  • 網絡隔離:實施零信任策略,隔離防火墻管理平面。
  • 威脅狩獵:監控異常的 gNMI 請求或意外的 cron 任務創建,這些都是 UPSTYLE 后門活動的典型跡象。

通過上述措施,企業可以有效降低漏洞被利用的風險,保護其網絡基礎設施的安全。

責任編輯:趙寧寧 來源: FreeBuf
相關推薦

2024-12-30 12:02:29

2024-12-27 16:34:15

2025-02-20 14:36:38

2010-12-08 09:02:24

2011-12-21 18:08:46

JuniperPalo Alto

2020-06-19 10:30:19

下一代防火墻派拓網絡

2010-06-21 13:01:12

2021-11-09 10:48:31

數字化

2010-09-14 10:19:39

2020-07-27 10:07:54

Palo Alto N機器學習下一代

2010-08-20 11:08:46

2009-09-24 12:23:47

2010-09-14 13:08:52

2011-03-16 15:58:40

Iptables防火墻

2014-06-24 09:46:08

2021-02-10 09:33:39

漏洞

2010-12-21 18:04:26

2014-06-30 14:12:09

XSSXSS漏洞前端防護

2014-06-23 09:18:22

2014-06-23 10:58:48

點贊
收藏

51CTO技術棧公眾號

主站蜘蛛池模板: www.887色视频免费 | 午夜在线小视频 | 91成人影院 | 久久久久久久久久一区 | 日韩在线小视频 | 久久爱综合| 亚洲播放一区 | 欧美激情国产日韩精品一区18 | 国产精品精品久久久 | 亚洲九九 | 在线观看成人小视频 | 精品国产乱码久久久久久牛牛 | 国产精品毛片一区二区三区 | 久久精品国产一区 | 午夜影院中文字幕 | 精品一区二区久久久久久久网精 | 国产91丝袜在线播放 | 四虎午夜剧场 | 91成人| 日本精品久久久一区二区三区 | 久青草影院 | 国产精品免费一区二区三区四区 | 91久久国产综合久久 | 欧美成人精品一区二区男人看 | 国产男女精品 | 成人在线免费观看 | 在线视频一区二区 | 久草免费在线视频 | 在线观看欧美日韩视频 | 特级丰满少妇一级aaaa爱毛片 | 精品二区 | 中文字幕韩在线第一页 | 午夜一区二区三区在线观看 | 国产三区av | 一区二区三区精品 | 91精品国产综合久久久久久首页 | www.久| 成人a在线观看 | 国产精品无码久久久久 | 欧美成人精品欧美一级 | 国产精品免费观看视频 |