PAN-OSに認証回避のゼロデイ脆弱性 ファイアウォールへのアクセスが可能にCybersecurity Dive

Palo Alto Networksの「PAN-OS」に重大な脆弱性が見つかった。以前に見つかった脆弱性と組み合わせることで、攻撃者はパッチの適用されていないファイアウォールにアクセスできるようになる。

» 2025年02月27日 08時30分 公開
[David JonesCybersecurity Dive]

この記事は会員限定です。会員登録すると全てご覧いただけます。

Cybersecurity Dive

 Palo Alto Networksは2025年2月17日(現地時間、以下同)、セキュリティファームウェア「PAN-OS」の管理Webインタフェースに存在する重大な脆弱(ぜいじゃく)性「CVE-2025-0108」が攻撃者に悪用されていることを確認した(注1)。

PAN-OSに見つかった認証回避のゼロデイ脆弱性 直ちにアップデートを

 この認証回避の脆弱性と、特権昇格の脆弱性「CVE-2024-9474」を連携させて使用することで(注2)、攻撃者は保護されておらずパッチも適用されていないファイアウォールへのアクセスが可能になる。

 Palo Alto Networksのスティーブン・タイ氏(広報担当者)は、電子メールで次のように述べた。

 「インターネットに公開されているPAN-OSの管理インタフェースを持つ全ての顧客に対し、2025年2月12日にリリースされたセキュリティアップデートを直ちに適用するよう強く呼びかけている」

 脆弱性評価のプラットフォームを提供するAssetNoteの研究者たちは、PAN-OSに関連する脆弱性として以前に公表された「CVE-2024-0012」および「CVE-2024-9474」を悪用した活動について調査しているときに(注3)(注4)、PAN-OSの管理インタフェースに関連する認証回避のゼロデイ脆弱性を発見した。

 共通脆弱性評価システム(CVSS)における「CVE-2024-0012」のスコアは9.3で、これを悪用することで攻撃者はネットワークへ不正にアクセスしてPAN-OSの管理者権限を取得し、デバイスの設定を改ざんできるようになる。この脆弱性により、攻撃者は「CVE-2024-9474」のような他の認証済みの権限昇格のバグを悪用することもできる。

 AssetNoteの共同創設者でありCTO(最高技術責任者)でもあるシュバム・シャー氏は、「Cybersecurity Dive」に対して電子メールで次のように語った。

 「攻撃者はコマンド実行を実現するために、この脆弱性を別の不正プログラムと組み合わせる必要がある」

 AssetNoteの研究者たちは、それらの脆弱性を調査している際に、欠陥が修正されているネットワークでも不審な動作を発見した(注5)。

 2025年2月10日の週に、Palo Alto Networksは勧告において(注6)、「CVE-2025-0108」の悪用により、PAN-OSの管理Webインタフェースへのネットワークアクセス権限を持つ未認証の攻撃者は認証を回避し、PHPで構成された特定のスクリプトを実行できる可能性があると警告した。

 サイバーセキュリティ事業を営むGreyNoiseの広報担当者によると、同社の研究者たちは、悪質でユニークな25件のIPを特定したという(注7)。

© Industry Dive. All rights reserved.

アイティメディアからのお知らせ

あなたにおすすめの記事PR