Palo Alto Networksの「PAN-OS」に重大な脆弱性が見つかった。以前に見つかった脆弱性と組み合わせることで、攻撃者はパッチの適用されていないファイアウォールにアクセスできるようになる。
この記事は会員限定です。会員登録すると全てご覧いただけます。
Palo Alto Networksは2025年2月17日(現地時間、以下同)、セキュリティファームウェア「PAN-OS」の管理Webインタフェースに存在する重大な脆弱(ぜいじゃく)性「CVE-2025-0108」が攻撃者に悪用されていることを確認した(注1)。
この認証回避の脆弱性と、特権昇格の脆弱性「CVE-2024-9474」を連携させて使用することで(注2)、攻撃者は保護されておらずパッチも適用されていないファイアウォールへのアクセスが可能になる。
Palo Alto Networksのスティーブン・タイ氏(広報担当者)は、電子メールで次のように述べた。
「インターネットに公開されているPAN-OSの管理インタフェースを持つ全ての顧客に対し、2025年2月12日にリリースされたセキュリティアップデートを直ちに適用するよう強く呼びかけている」
脆弱性評価のプラットフォームを提供するAssetNoteの研究者たちは、PAN-OSに関連する脆弱性として以前に公表された「CVE-2024-0012」および「CVE-2024-9474」を悪用した活動について調査しているときに(注3)(注4)、PAN-OSの管理インタフェースに関連する認証回避のゼロデイ脆弱性を発見した。
共通脆弱性評価システム(CVSS)における「CVE-2024-0012」のスコアは9.3で、これを悪用することで攻撃者はネットワークへ不正にアクセスしてPAN-OSの管理者権限を取得し、デバイスの設定を改ざんできるようになる。この脆弱性により、攻撃者は「CVE-2024-9474」のような他の認証済みの権限昇格のバグを悪用することもできる。
AssetNoteの共同創設者でありCTO(最高技術責任者)でもあるシュバム・シャー氏は、「Cybersecurity Dive」に対して電子メールで次のように語った。
「攻撃者はコマンド実行を実現するために、この脆弱性を別の不正プログラムと組み合わせる必要がある」
AssetNoteの研究者たちは、それらの脆弱性を調査している際に、欠陥が修正されているネットワークでも不審な動作を発見した(注5)。
2025年2月10日の週に、Palo Alto Networksは勧告において(注6)、「CVE-2025-0108」の悪用により、PAN-OSの管理Webインタフェースへのネットワークアクセス権限を持つ未認証の攻撃者は認証を回避し、PHPで構成された特定のスクリプトを実行できる可能性があると警告した。
サイバーセキュリティ事業を営むGreyNoiseの広報担当者によると、同社の研究者たちは、悪質でユニークな25件のIPを特定したという(注7)。
(注1)CVE-2025-0108 Detail(NIST)
(注2)CVE-2024-9474 Detail(NIST)
(注3)CVE-2024-0012 Detail(NIST)
(注4)CVE-2024-9474 Detail(NIST)
(注5)Nginx/Apache Path Confusion to Auth Bypass in PAN-OS (CVE-2025-0108)(SEARCHLIGHT CYBER)
(注6)CVE-2025-0108 PAN-OS: Authentication Bypass in the Management Web Interface(paloalto NETWORKS)
(注7)Palo Alto PAN-OS CVE-2025-0108 Auth Bypass Attempt(GREYNOISE)
© Industry Dive. All rights reserved.