
セキュリティ企業Palo Alto Networksは2025年5月15日、自社の次世代ファイアウォールOSである「PAN-OS」におけるクロスサイトスクリプティング(XSS)脆弱性「CVE-2025-0133」の存在を公表しました。この脆弱性は、GlobalProtect GatewayおよびPortalの機能において、認証済みユーザーのブラウザ上で悪意あるJavaScriptが実行される可能性があるものです。なおPoCエクスプロイトも公開されているので対象者は早めにアップデートして対応する事をお勧めします。
影響を受けるバージョンと修正スケジュール
この脆弱性は、GlobalProtect GatewayまたはPortalが有効化されたPAN-OS環境にのみ影響します。以下のバージョンにおいて修正パッチが準備中です。
-
PAN-OS 11.2:11.2.7未満が影響、修正は2025年6月予定
-
PAN-OS 11.1:11.1.11未満が影響、修正は2025年7月予定
-
PAN-OS 10.2:10.2.17未満が影響、修正は2025年8月予定
-
PAN-OS 10.1:すべてのバージョンが影響対象、EOL予定のため10.2.17以上へのアップグレードが推奨
-
Cloud NGFWおよびPrisma Accessは影響なし
反射型XSSによりフィッシング誘導の恐れ
問題の脆弱性は、ユーザーが細工されたリンクをクリックした際に、JavaScriptが実行されるという反射型のXSSです。悪用された場合、攻撃者はGlobalProtectポータル上に見せかけたフィッシングリンクを作成し、認証情報の窃取などに繋げる可能性があります。
特に、「Clientless VPN」機能を有効にしている環境では、ユーザーの識別情報(Credential)の窃取リスクが高まるとされています。Clientless VPNではブラウザベースのアクセスが中心となるため、XSS攻撃の影響を受けやすい構造的な課題があります。
悪用状況と対策
現在、Palo Alto Networksでは「本脆弱性を悪用した実際の攻撃は確認されていない」としていますが、Proof-of-Concept(PoC)コードの存在は確認されており、攻撃の危険性は潜在的に高い状況です。
PAN-OSユーザーに対しては、上記バージョンへのアップグレードが推奨されており、特にClientless VPN機能の利用を控えることが、当面のリスク軽減策となります。
加えて、Threat Preventionサブスクリプションを契約しているユーザー向けには、「Threat ID 510003」と「510004」がすでに「Applications and Threats content version 8970」で提供されており、このシグネチャが本脆弱性の攻撃をブロックするよう構成されています。Prisma Accessではすでにこれらのシグネチャが有効化されており、攻撃防止措置が完了しているとのことです。
技術的要点とCVSSスコア
-
脆弱性タイプ:CWE-79(Webページ生成時の入力無害化不備)
-
攻撃ベクトル:ネットワーク経由、ユーザーのクリックが必要
-
認証要件:不要(ユーザーがCaptive Portal上で認証済みである必要はあり)
-
影響範囲:認証情報の窃取やフィッシング誘導
-
CVSSスコア:
-
通常設定:スコア5.1(Low)
-
Clientless VPN有効時:スコア6.9(Medium)
-
今回の脆弱性は、構成次第で重大な影響を及ぼす可能性があります。特にフィッシングやソーシャルエンジニアリングと組み合わせた攻撃が懸念されるため、Palo Alto Networks製品を利用中の企業は、速やかに構成を見直し、Clientless VPNの無効化やソフトウェアのアップデートを検討すべきです。
今後も同様のXSS脆弱性が他のセキュリティ製品でも発見される可能性があるため、情報共有と定期的な脆弱性管理の重要性が再認識されます。特にWebベースの管理ポータルを使用する環境では、UIベースの攻撃手法への意識と防御策の導入が不可欠です。
【参考リンク】