Palo Alto Networks hat Sicherheitsmitteilungen zu vier Schwachstellen im Firewall-Betriebssystem PanOS veröffentlicht. Für eine hochriskante Lücke existiert bereits Exploit-Code. Angriffe sind in Kürze sehr wahrscheinlich.

Anzeige

Die Lücke mit dem höchsten Schweregrad betrifft laut Palo Altos Mitteilung eine mögliche Umgehung der Authentifizierung im Management-Web-Interface. Nicht angemeldete Angreifer mit Zugriff auf das Interface können ohne Anmeldung darauf zugreifen und bestimmte PHP-Skripte aufrufen. Das ermögliche zwar keinen Codeschmuggel, aber kann die Integrität und Vertraulichkeit von PAN-OS beeinträchtigen (CVE-2025-0108, CVSS 8.8, Risiko "hoch"). Das CERT-Bund vom BSI weist darauf hin, dass Exploit-Code verfügbar ist, der den Missbrauch der Lücke demonstriert. Den können Kriminelle leicht anpassen.

Aufgrund einer Schwachstelle Im OpenConfig-Plug-in für PAN-OS können angemeldete Administratoren Anfragen an das PAN-OS-Web-Management-Interface senden und dabei Zugriffsbeschränkungen umgehen, um beliebige Befehle auszuführen (CVE-2025-0110, CVSS 8.6, hoch). Außerdem können angemeldete Angreifer Dateien als User "nobody" lesen (CVE-2025-0111, CVSS 7.1, hoch). Weiterhin können Angreifer ohne vorherige Anmeldung bestimmte Dateien als User "nobody" löschen, etwa einige Log- und Konfigurationsdateien (CVE-2025-0109, CVSS 6.9, mittel).

Bei der Risikobewertung setzt Palo Alto derzeit den durchgängig niedrigeren "temporal Score" an, üblich ist bei anderen Anbietern der akute CVSS-Wert. Der zeigt, dass die beiden ersten Lücken eher knapp am Risiko "kritisch" vorbeischrammen und eine von Palo Alto als mittleres Risiko klassifizierte Schwachstelle tatsächlich ein hohes Risiko bedeutet.

Admins sollten die bereitstehenden PAN-OS-Updates rasch installieren. PAN-OS 10.1.14-h9, 10.2.13-h3, 11.1.6-h1 und 11.2.4-h4 und jeweils neuere Fassungen schließen die Lücken. Zudem korrigiert die Aktualisierung auf das OpenConfig-Plug-in 2.1.2 die sicherheitsrelevanten Fehler. Nicht betroffen von den Schwachstellen sind Palo Altos Cloud NGFW und Prisma Access.

Vor rund zwei Wochen wurden Schwachstellen in der Firmware und den Bootloadern von Palo Alto-Forewalls bekannt.

Jetzt heise Security Pro entdecken

Jetzt heise Security Pro entdecken

(Diese E-Mail-Adresse ist vor Spambots geschützt! Zur Anzeige muss JavaScript eingeschaltet sein.)

Original Link
(Ursprünglich geschrieben von Dirk Knop)