Palo Alto Networks PAN-OS 10.1.x < 10.1.14-h13/ 10.2.x < 10.2.15 / 11.1.x < 11.1.8 / 11.2.x < 11.2.6 脆弱性

info Nessus プラグイン ID 234099

概要

リモートの PAN-OS ホストは脆弱性の影響を受けます

説明

リモートホストで実行されているPalo Alto Networks PAN-OSのバージョンは、10.1.14-h13より前の 10.1.x 、 10.2.x より前の 10.2.15 、 11.1.x より前の 11.1.8 、 11.2.x より前の 11.2.6です。したがって、脆弱性の影響を受けます。

Palo Alto Networks PAN-OSソフトウェアの脆弱性により、ライセンスのない管理者が、ファイアウォールのネットワークインターフェイスを通過する復号化されたHTTP/2データストリームでパケットキャプチャ機能(https://docs.paloaltonetworks.com/pan-os/11-0/pan-os-admin/monitoring/take-packet-captures/take-a-custom-packet-capture)を使用してキャプチャされたクリアテキストデータを表示する可能性があります。HTTP/1.1 データストリームは影響を受けません。

通常の状態では、ファイアウォール管理者は、無料の Decryption Port Mirror ライセンスを取得してインストールすると、復号されたパケットキャプチャを利用できます。ライセンス要件により、承認された担当者が意図的にライセンスをアクティブ化した後にのみ、この機能を使用できるようになっています。詳細については、復号化ポートミラーリングの構成方法を確認してください(https://docs.paloaltonetworks.com/network-security/decryption/administration/monitoring-decryption/configure-decryption-port-mirroring)。

この問題を悪用するには、管理者が管理インターフェイス(Web、SSH、コンソール、または telnet)へのネットワークアクセスを取得し、認証に成功する必要があります。推奨される重要なデプロイメントガイドライン(https://live.paloaltonetworks.com/t5/community-blogs/tips-amp-tricks-how-to-secure-the-management-access-of-your-palo/ba-p/464431)に従って、内部 IP アドレスからの管理インターフェイスへのアクセスを信頼できる管理者のみに制限することで、この問題のリスクを大幅に低減できます。

顧客のファイアウォール管理者が、Cloud NGFW のパケットキャプチャ機能へのアクセス権を持っていません。この機能は、トラブルシューティングを実行する権限のある Palo Alto Networks 担当者のみが利用できます。

Prisma Access は、この脆弱性の影響を受けません。


Tenable は、前述の記述ブロックを PAN-OS セキュリティアドバイザリから直接抽出しています。

Nessus はこの問題をテストしておらず、代わりにアプリケーションが自己報告するバージョン番号にのみ依存していることに注意してください。

ソリューション

PAN-OS 10.1.14-h13 / 10.2.15 / 11.1.8 / 11.2.6 以降にアップグレードしてください

参考資料

https://security.paloaltonetworks.com/CVE-2025-0123

プラグインの詳細

深刻度: Info

ID: 234099

ファイル名: palo_alto_CVE-2025-0123.nasl

バージョン: 1.3

タイプ: combined

公開日: 2025/4/9

更新日: 2025/6/12

設定: パラノイドモードの有効化

サポートされているセンサー: Nessus

リスク情報

VPR

リスクファクター: Low

スコア: 3.6

CVSS v2

リスクファクター: Medium

基本値: 4

現状値: 3

ベクトル: CVSS2#AV:N/AC:L/Au:S/C:P/I:N/A:N

CVSS スコアのソース: CVE-2025-0123

CVSS v3

リスクファクター: Medium

基本値: 4.4

現状値: 3.9

ベクトル: CVSS:3.0/AV:N/AC:H/PR:H/UI:N/S:U/C:H/I:N/A:N

現状ベクトル: CVSS:3.0/E:U/RL:O/RC:C

CVSS v4

リスクファクター: Info

Base Score: 0

Threat Score: 0

Threat Vector: CVSS:4.0/E:U

Vector: CVSS:4.0/AV:L/AC:L/AT:P/PR:H/UI:N/VC:N/VI:N/VA:N/SC:N/SI:N/SA:N

脆弱性情報

CPE: cpe:/o:paloaltonetworks:pan-os

必要な KB アイテム: Settings/ParanoidReport, Host/Palo_Alto/Firewall/Version, Host/Palo_Alto/Firewall/Full_Version, Host/Palo_Alto/Firewall/Source

エクスプロイトの容易さ: No known exploits are available

パッチ公開日: 2025/4/9

脆弱性公開日: 2025/4/9

参照情報

CVE: CVE-2025-0123

CWE: 312

IAVA: 2025-A-0257-S