
2025年2月20日、Googleのセキュリティ研究者が、Palo Alto Networks(パロアルトネットワークス)のファイアウォールOS「PAN-OS」におけるコマンド インジェクションの脆弱性「CVE-2025-0110」についてのPoCエクスプロイトが公開されました。
この脆弱性はCVSS v4スコア8.6(High) に評価されており、認証済みの攻撃者が管理者権限で任意のコマンドを実行 できる可能性がありますので、対象者はアップデートする事をお勧めします
影響を受けるバージョン
この脆弱性は、OpenConfigプラグインが「有効 になっている」かつPAN-OSの特定バージョン に影響を及ぼします。
- PAN-OS 11.0.4以降(OpenConfig 2.0.1+)
- PAN-OS 10.2.11以降(OpenConfig 2.0.2+)
脆弱性の修正バージョン
PAN-OS 11.2.5 以降に修正バージョンのOpenConfig Plugin 2.1.2 が含まれています。
なお、OpenConfigが不要な場合、プラグインを無効化または削除する事をお勧めします。
脆弱性のCVE-2025-0110概要
脆弱性は、PAN-OSのOpenConfigプラグイン に存在します。
OpenConfigは、gnmi.Subscribe機能を使用してシステムログを取得するAPIを提供しますが、このAPIのtypeパラメータの不適切な処理 により、サイバー攻撃者がbashコマンドを注入 できる状態になっています。
攻撃者は、OpenConfig APIリクエストのXPATHクエリ構造を悪用して、任意のコマンドを実行 できます。以下のような特別に細工されたリクエストを使用することで、ファイアウォールのOS上で任意のコマンドを実行できます。
/pan/logging/query/custom[direction=fwd][max_logs=2][period=last-24-hrs][type=$(echo system > file1; cat file1)]
さらに、gnmicツール を使用することで、攻撃者は簡単にbashコマンドをPAN-OSデバイス上で実行できます。
./gnmic -a <IP>:<PORT> -u <username> --password=<password> --skip-verify \ -e json_ietf subscribe --mode once --log \ --path 'pan-logging:/pan/logging/query/custom[type=$(echo system > file1; cat file1)][direction=fwd][max_logs=2][period=last-24-hrs]'
この攻撃の結果、システムが脆弱であることが確認され、任意のコマンドが実行可能になります。
推奨される対策
- OpenConfigプラグインをアップデート
- OpenConfigプラグインを無効化またはアンインストール
- 管理インターフェースのアクセス制限(ポート9339へのアクセスを信頼できるネットワークのみに制限)