Palo Alto NetworksのPAN-OSの脆弱性が認証バイパスに悪用される(CVE-2025-0108)

セキュリティニュース

投稿日時: 更新日時:

Palo Alto NetworksのPAN-OSの脆弱性が認証バイパスに悪用される(CVE-2025-0108)

2025年2月12日、Assetnoteのセキュリティ研究チームは、Palo Alto Networks(パロアルトネットワークス)のファイアウォールOS「PAN-OS」における新たな認証バイパスの脆弱性「CVE-2025-0108」についての悪用方法を解説しており、実際に脅威アクターへの悪用が確認されています。

この脆弱性はPalo Alto Networksによりパッチが提供されているので、対象者はアップデートする事をお勧めします。

影響を受けるバージョン

  • PAN-OS 11.0(サポート終了)
  • PAN-OS 11.2 – 11.2.4-h4 未満
  • PAN-OS 11.1 – 11.1.6-h1 未満
  • PAN-OS 10.2 – 10.2.13-h3 未満
  • PAN-OS 10.1 – 10.1.14-h9 未満

EOLの対象バージョンも含まれているので、PAN-OS 11.0を利用している場合は早急にバージョンアップする事をお勧めします。

※Prisma AccessおよびCloud NGFW はこの問題の影響を受けません。

修正済みバージョン

  • PAN-OS 11.2.4-h4以降
  • PAN-OS 11.1.6-h1以降
  • PAN-OS 10.2.13-h3以降
  • PAN-OS 10.1.14-h9以降

脆弱性 CVE-2025-0108の概要

認証バイパスにより、管理 Web インターフェイスへのネットワーク アクセス権を持つ認証されていない攻撃者は、PAN-OS 管理 Web インターフェイスで必要な認証をバイパスし、特定の PHP スクリプトを呼び出すことができます。

通常、PAN-OSの管理インターフェースへのアクセスは、以下の3つのレイヤーを経由して処理されます。

  1. Nginxリバースプロキシ
  2. Apache Webサーバー
  3. PHPアプリケーション

Nginxは、特定のリクエストに対して「X-pan-AuthCheck: on」ヘッダーを付与し、認証が必要であることをApacheやPHPに伝えます。しかし、特定のURLパターンでは「X-pan-AuthCheck: off」が設定され、認証が不要となります。

悪用の試みが確認される

GreyNoise は複数の脅威アクターがこの脆弱性を悪用しようとする試みを確認したと発表ています。

対象者はアップデートし、PAN-OSのアクセス制限を実施する事をお勧めします。

PoCエクスプロイトも公開済み

セキュリティ企業のAssetnote は、今回の脆弱性 CVE-2025-0108 と CVE-2024-9474 を連鎖させて、パッチが適用されていない PAN-OS ファイアウォールでルート権限を取得する方法を示したPoCエクスプロイトを公開しました。

現実的に悪用が可能なので、早急に対処をお勧めします。