成人免费xxxxx在线视频软件_久久精品久久久_亚洲国产精品久久久_天天色天天色_亚洲人成一区_欧美一级欧美三级在线观看

谷歌發布Palo Alto防火墻命令注入漏洞的概念驗證代碼

安全 漏洞
谷歌發布Palo Alto防火墻命令注入漏洞PoC,攻擊者可利用權限提升至root,竊取數據、部署后門,風險極高!

谷歌的 Project Zero 和 Mandiant 網絡安全團隊近日聯合發布了針對 Palo Alto Networks PAN-OS OpenConfig 插件中的一個高嚴重性命令注入漏洞(CVE-2025-0110)的概念驗證(PoC)代碼。該漏洞經身份驗證的管理員能夠通過偽造的 gNMI 請求在防火墻上執行任意命令,并提升權限至 root 訪問級別。

這一披露緊隨 Palo Alto Networks 在 2025 年 2 月發布的補丁,進一步凸顯了關鍵基礎設施中防火墻漏洞利用鏈的日益嚴峻問題。

漏洞詳情與攻擊方式

CVE-2025-0110 存在于 PAN-OS OpenConfig 插件中,該插件通過 gNMI 協議實現網絡設備配置。攻擊者可通過在系統日志檢索期間向 XPATH 查詢的type參數中注入惡意命令來繞過安全限制。例如,PoC 代碼展示了如何在查詢中嵌入$(echo system > file1; cat file1)來執行 Bash 命令。

./gnmic -a <IP>:9339 -u admin --password=<PASSWORD> --skip-verify \
--path 'pan-logging:/pan/logging/query/custom[type=$(echo system > file1; cat file1)]'

一旦利用成功,攻擊者將能夠重新配置防火墻、竊取敏感數據,甚至可以部署持久性后門,例如之前在 PAN-OS 攻擊活動中出現的 UPSTYLE 惡意軟件。

漏洞組合利用的風險

盡管 CVE-2025-0110 需要身份驗證,但谷歌研究人員強調,當它與本月初已修復的身份驗證繞過漏洞 CVE-2025-0108 結合使用時,其危險性將大幅提升。威脅行為者可通過以下步驟組合利用這兩個漏洞:

  • 利用 CVE-2025-0108 的 PHP 腳本漏洞繞過登錄控制。
  • 通過 CVE-2025-0110 提升權限至 root 訪問。

部署勒索軟件或間諜工具,例如在 2024 年 11 月利用 CVE-2024-9474 發動的攻擊中所見。

Palo Alto Networks 已確認這一組合攻擊向量的活躍利用,GreyNoise 觀察到有 26 個惡意 IP 針對暴露的管理界面發起攻擊。

修復建議與安全措施

Palo Alto Networks 已于 2025 年 2 月 12 日發布修復版本的 OpenConfig 插件(≥2.1.2),并敦促客戶采取以下措施:

  • 立即安裝補丁(如 PAN-OS 11.2.4-h4、11.1.6-h1 等)。
  • 限制管理界面訪問,僅允許受信任的 IP 地址接入。
  • 如果未使用 OpenConfig 插件,建議將其禁用。

谷歌的披露遵循其 90 天漏洞披露政策,并指出在發布前補丁已可用。然而,Shadowserver Foundation 報告稱,截至 2025 年 2 月 21 日,仍有超過 3500 個暴露在互聯網上的 PAN-OS 界面未得到保護。

為應對這一威脅,安全管理團隊應采取以下措施:

  • 優先打補丁:立即安裝 PAN-OS 更新,尤其是對具有公共管理界面的防火墻。
  • 網絡隔離:實施零信任策略,隔離防火墻管理平面。
  • 威脅狩獵:監控異常的 gNMI 請求或意外的 cron 任務創建,這些都是 UPSTYLE 后門活動的典型跡象。

通過上述措施,企業可以有效降低漏洞被利用的風險,保護其網絡基礎設施的安全。

責任編輯:趙寧寧 來源: FreeBuf
相關推薦

2024-12-30 12:02:29

2024-12-27 16:34:15

2025-02-20 14:36:38

2010-12-08 09:02:24

2011-12-21 18:08:46

JuniperPalo Alto

2020-06-19 10:30:19

下一代防火墻派拓網絡

2010-06-21 13:01:12

2021-11-09 10:48:31

數字化

2010-09-14 10:19:39

2020-07-27 10:07:54

Palo Alto N機器學習下一代

2010-08-20 11:08:46

2010-09-14 13:08:52

2009-09-24 12:23:47

2014-06-24 09:46:08

2011-03-16 15:58:40

Iptables防火墻

2021-02-10 09:33:39

漏洞

2010-12-21 18:04:26

2014-06-30 14:12:09

XSSXSS漏洞前端防護

2014-06-23 09:18:22

2014-06-23 10:58:48

點贊
收藏

51CTO技術棧公眾號

主站蜘蛛池模板: 久久99深爱久久99精品 | 久草青青草 | 天堂色| 国产一区二区av | 性高朝久久久久久久3小时 av一区二区三区四区 | 一区二区精品视频 | 超碰在线人人 | 久久精品在线免费视频 | 中文字幕在线观看一区 | 精品一区二区视频 | 国产sm主人调教女m视频 | 国产精品免费一区二区三区四区 | 国产精品久久片 | 精品在线一区二区三区 | 国产精品视频一区二区三区 | 免费看淫片 | 国产农村一级片 | 伊人久久综合 | 爱高潮www亚洲精品 中文字幕免费视频 | 日韩在线91 | 欧美高清性xxxxhd | 精品国产一区一区二区三亚瑟 | 国产精品亚洲一区二区三区在线观看 | 成人免费一区二区三区视频网站 | 国产一区二区三区视频 | 欧日韩在线观看 | 午夜精品一区 | 成人影院一区二区三区 | 中文字幕亚洲欧美日韩在线不卡 | 福利精品在线观看 | 成人久久18免费网站 | 中文字幕一区二区三区在线观看 | 1000部精品久久久久久久久 | 色视频免费 | 欧美日一区 | 欧美一级大片 | www.亚洲区| 日本一区二区三区免费观看 | 午夜久久久 | 天天插天天狠天天透 | 成人在线视频网 |