Palo Alto Networks PAN-OS 10.1.x < 10.1.14-h11 / 10.2.x < 10.2.11 / 11.0.x < 11.0.6 / 11.1.x < 11.1.4-h17 / 11.2.x < 11.2.3 の脆弱性

low Nessus プラグイン ID 232655

概要

リモートの PAN-OS ホストは脆弱性の影響を受けます

説明

リモートホストで実行されている Palo Alto Networks PAN-OS のバージョンは、10.1.x の 10.1.14-h11、10.2.x の 10.2.11 より前、11.0.x の 11.0.6 より前、11.1.x の 11.1.4-h17 より前、11.2.x の 11.2.3 より前です。したがって、脆弱性の影響を受けます。

Palo Alto Networks PAN-OS ソフトウェアの脆弱性により、PAN-OS CLI で認証された管理者が任意のファイルを読み取る可能性があります。

この問題を悪用するには、攻撃者は管理インターフェース (Web、SSH、コンソール、または Telnet) へのネットワーク アクセスを持ち、正常に認証される必要があります。当社が推奨する重要なデプロイメントガイドラインに従って、管理インターフェースへのアクセスを信頼できるユーザーおよび内部 IP アドレスのみに制限することで、この問題のリスクを大幅に軽減できます (https://live.paloaltonetworks.com/t5/community-blogs/tips-amp-tricks-how-to-secure-the-management-access-of-your-palo/ba-p/464431)。

この問題は Cloud NGFW や Prisma Access には影響しません。

Tenable は、前述の記述ブロックを PAN-OS セキュリティアドバイザリから直接抽出しています。

Nessus はこの問題をテストしておらず、代わりにアプリケーションが自己報告するバージョン番号にのみ依存していることに注意してください。

ソリューション

PAN-OS 10.1.14-h11 / 10.2.11 / 11.0.6 / 11.1.4-h17 / 11.2.3 以降にアップグレードしてください。

参考資料

https://security.paloaltonetworks.com/CVE-2025-0115

プラグインの詳細

深刻度: Low

ID: 232655

ファイル名: palo_alto_CVE-2025-0115.nasl

バージョン: 1.6

タイプ: combined

公開日: 2025/3/12

更新日: 2025/4/10

設定: パラノイドモードの有効化

サポートされているセンサー: Nessus

リスク情報

VPR

リスクファクター: Low

スコア: 3.6

CVSS v2

リスクファクター: Medium

基本値: 4

現状値: 3

ベクトル: CVSS2#AV:N/AC:L/Au:S/C:P/I:N/A:N

CVSS スコアのソース: CVE-2025-0115

CVSS v3

リスクファクター: Medium

基本値: 4.9

現状値: 4.3

ベクトル: CVSS:3.0/AV:N/AC:L/PR:H/UI:N/S:U/C:H/I:N/A:N

現状ベクトル: CVSS:3.0/E:U/RL:O/RC:C

CVSS v4

リスクファクター: Low

Base Score: 1.6

Threat Score: 1.7

Threat Vector: CVSS:4.0/E:U

Vector: CVSS:4.0/AV:L/AC:L/AT:P/PR:H/UI:N/VC:H/VI:N/VA:N/SC:N/SI:N/SA:N

脆弱性情報

CPE: cpe:/o:paloaltonetworks:pan-os

必要な KB アイテム: Settings/ParanoidReport, Host/Palo_Alto/Firewall/Version, Host/Palo_Alto/Firewall/Full_Version, Host/Palo_Alto/Firewall/Source

エクスプロイトの容易さ: No known exploits are available

パッチ公開日: 2025/3/12

脆弱性公開日: 2025/3/12

参照情報

CVE: CVE-2025-0115

CWE: 41

IAVA: 2025-A-0165-S