Palo Alto Networks 近日披露了其 Expedition 迁移工具中的多个关键安全漏洞,这些漏洞可能使攻击者能够执行任意命令并访问敏感的防火墙凭证。这些漏洞包括一个操作系统命令注入漏洞(CVE-2025-0107),该漏洞允许经过身份验证的攻击者以 www-data 用户身份运行任意 OS 命令,从而可能暴露运行 PAN-OS 软件防火墙的用户名、明文密码、设备配置和 API 密钥。Expedition 工具已于 2024 年12月31日达到生命周期终点(EoL),因此暴露出大量漏洞。已披露的其他漏洞还包括 SQL 注入(CVE-2025-0103、CVSS 7.8)、反射型跨站点脚本(CVE-2025-0104、CVSS 4.7)、任意文件删除(CVE-2025-0105、CVSS 2.7)和通配符扩展枚举(CVE-2025-0106、CVSS 2.7)。Palo Alto Networks 已在1.2.100版本(针对 CVE-2025-0103、CVE-2025-0104 和 CVE-2025-0107)和版本1.2.101(针对 CVE-2025-0105 和 CVE-2025-0106)中解决了这些安全问题。然而,由于该工具已达到 EoL 状态,公司不打算发布任何其他更新或安全修复程序。安全研究人员指出,虽然目前没有证据表明这些新漏洞被积极利用,但针对类似漏洞的概念验证漏洞的可用性引发了对未来潜在攻击的担忧。为了降低这些风险,Palo Alto Networks 强烈建议企业组织采取以下应对措施:- 升级到 Expedition 1.2.101 或更高版本
- 在不频繁使用 Expedition 时完全禁用 Expedition
Expedition 是一款免费实用程序,旨在帮助企业组织从其他供应商过渡到 Palo Alto Networks 的下一代防火墙(NGFW)平台。虽然这些漏洞不会直接影响 Palo Alto Networks 防火墙、Panorama 设备、Prisma Access 部署或云 NGFW,但它们会严重危害运行 Expedition 易受攻击版本的系统的安全性。使用 Expedition 的组织被敦促立即采取行动,以保护其系统和敏感数据免受这些漏洞的潜在利用。资讯来源:cybersecuritynews
转载请注明出处和本文链接
文章来源: https://mp.weixin.qq.com/s?__biz=MjM5NTc2MDYxMw==&mid=2458588707&idx=2&sn=d8b388917808b4ab77f7526a37a8f228&chksm=b18c26a986fbafbfafefb07442a2524806b1f3c1598ea59eff936f42c6f1d5c9c7346e8eb91e&scene=58&subscene=0#rd
如有侵权请联系:admin#unsafe.sh