CVE-2025-0108 (оценка по CVSS — 8,8; высокий уровень опасности)
Уязвимость связана с ошибкой аутентификации в веб-интерфейсе управления PAN-OS2, возникающей из-за различий в обработке запросов между веб-серверами nginx и Apache. Злоумышленник создает специальный запрос, использующий указанное некорректное поведение, и в результате может обойти процесс аутентификации и запустить определенные PHP-скрипты. Хотя это не позволяет удаленно выполнить произвольный код, злоумышленник может получить несанкционированный доступ к критически важным функциям системы, что повысит риск дальнейшего развития атаки.
Ознакомиться с подробным исследованием уязвимости можно в блоге компании Assetnote.
Признаки эксплуатации: в период со 2 по 13 февраля компания GreyNoise обнаружила 25 вредоносных IP-адресов, активно эксплуатирующих уязвимость. Кроме того, CISA добавила недостаток в каталог KEV. Компания Palo Alto Networks отмечает признаки эксплуатации уязвимости CVE-2025-0108 совместно с CVE-2024-9474 и CVE-2025-0111. Недостаток CVE-2024-9474 связан с повышением привилегий в PAN-OS. О нем мы рассказывали в нашем ноябрьском дайджесте. Обнаруженная в феврале уязвимость CVE-2025-0111 позволяет аутентифицированному злоумышленнику с доступом к сетевым ресурсам считывать файлы, доступные пользователю nobody. С помощью «тандема» CVE-2025-0108 и CVE-2024-9474 атакующий способен выполнять произвольные команды на устройстве с правами root-пользователя. По сообщению Bleeping Computer, цепочка из трех этих уязвимостей может использоваться для выгрузки конфигурационных файлов и другой конфиденциальной информации.
Публично доступные эксплойты: в открытом доступе опубликован PoC.
Количество потенциальных жертв: более 2000 серверов уязвимы к атаке, осуществляемой посредством совместной эксплуатации уязвимостей CVE-2025-0108, CVE-2024-9474, CVE-2025-0111.
Способы устранения, компенсирующие меры: установить обновления на уязвимые устройства и следовать рекомендациям вендора.