Palo Alto Networks PAN-OS 10.1.x < 10.1.14-h13 / 10.2.x < 10.2.15 / 11.1.x < 11.1.8 / 11.2.x < 11.2.6 弱點

info Nessus Plugin ID 234099

概要

遠端 PAN-OS 主機受到弱點影響

說明

遠端主機上執行的 Palo Alto Networks PAN-OS 版本為 10.1.x 之前的 10.1.14-h13 或 10.2.x 之前的 10.2.15 或 11.1.x 之前的 11.1.8 或 11.2.x 之前的 11.2.6。因此,會受到一個弱點影響。

Palo Alto Networks PAN-OS 軟體中有一個弱點,可讓未經授權的系統管理員在穿越防火牆網路介面的解密 HTTP/2 資料流中,檢視使用封包擷取功能 (https://docs.paloaltonetworks.com/pan-os/11-0/pan-os-admin/monitoring/take-packet-captures/take-a-custom-packet-capture) 擷取的純文字資料。HTTP/1.1 資料流不受影響。

在正常情況下,防火牆系統管理員取得併安裝免費的解密連接埠鏡像授權後,即可使用解密的封包擷取項目。授權要求可確保只有在獲核准的人員有目的地啟動授權後,才能使用此功能。如需詳細資訊,請檢閱如何設定解密連接埠鏡像 (https://docs.paloaltonetworks.com/network-security/decryption/administration/monitoring-decryption/configure-decryption-port-mirroring)。

系統管理員必須取得管理介面 (web、SSH、主控台或 telnet) 的網路存取權並成功驗證,才能惡意利用此問題。根據我們建議的重要部署準則 (https://live.paloaltonetworks.com/t5/community-blogs/tips-amp-tricks-how-to-secure-the-management-access-of-your-palo/ba-p/464431),將管理介面的存取權限制為僅限受信任的系統管理員,以及僅限內部 IP 位址,可大幅降低此問題的風險。

客戶防火牆系統管理員無權存取 Cloud NGFW 中的封包擷取功能。此功能僅適用於獲授權執行疑難排解的 Palo Alto Networks 人員。

Prisma Access 不會受到此弱點影響。


Tenable 已直接從 PAN-OS 安全公告擷取前置描述區塊。

請注意,Nessus 並未測試此問題,而是僅依據應用程式自我報告的版本號碼作出判斷。

解決方案

升級至 PAN-OS 10.1.14-h13 / 10.2.15 / 11.1.8 / 11.2.6 或更新版本

另請參閱

https://security.paloaltonetworks.com/CVE-2025-0123

Plugin 詳細資訊

嚴重性: Info

ID: 234099

檔案名稱: palo_alto_CVE-2025-0123.nasl

版本: 1.3

類型: combined

已發布: 2025/4/9

已更新: 2025/6/12

組態: 啟用 Paranoid 模式

支援的感應器: Nessus

風險資訊

VPR

風險因素: Low

分數: 3.6

CVSS v2

風險因素: Medium

基本分數: 4

時間性分數: 3

媒介: CVSS2#AV:N/AC:L/Au:S/C:P/I:N/A:N

CVSS 評分資料來源: CVE-2025-0123

CVSS v3

風險因素: Medium

基本分數: 4.4

時間性分數: 3.9

媒介: CVSS:3.0/AV:N/AC:H/PR:H/UI:N/S:U/C:H/I:N/A:N

時間媒介: CVSS:3.0/E:U/RL:O/RC:C

CVSS v4

風險因素: Info

Base Score: 0

Threat Score: 0

Threat Vector: CVSS:4.0/E:U

Vector: CVSS:4.0/AV:L/AC:L/AT:P/PR:H/UI:N/VC:N/VI:N/VA:N/SC:N/SI:N/SA:N

弱點資訊

CPE: cpe:/o:paloaltonetworks:pan-os

必要的 KB 項目: Settings/ParanoidReport, Host/Palo_Alto/Firewall/Version, Host/Palo_Alto/Firewall/Full_Version, Host/Palo_Alto/Firewall/Source

可輕鬆利用: No known exploits are available

修補程式發佈日期: 2025/4/9

弱點發布日期: 2025/4/9

參考資訊

CVE: CVE-2025-0123

CWE: 312

IAVA: 2025-A-0257-S