Palo Alto Networks PAN-OS 10.1.x < 10.1.14-h11/ 10.2.x < 10.2.10-h6/ 11.0.x < 11.0.6 / 11.1.x < 11.1.5 / 11.2.x < 11.2.3 の脆弱性

high Nessus プラグイン ID 234100

概要

リモートの PAN-OS ホストは脆弱性の影響を受けます

説明

リモートホストで実行されている Palo Alto Networks PAN-OS のバージョンは、 10.1.x より前の 10.1.14-h11、または 10.2.x 10.2.10-h6 より前の 11.0.6 、 11.0.x11.1.x より前の 、または 11.1.5 [] より前の または 11.2.x11.2.3より前の 。したがって、脆弱性の影響を受けます。

SAML が構成された場合、GlobalProtect ログインにあるセッション固定の脆弱性により、攻撃者が正当な認証されたユーザーになりすまし、その GlobalProtect ユーザーとしてアクションを実行する可能性があります。このためには、攻撃者が提供した悪意のあるリンクを、正当なユーザーが最初にクリックする必要があります。

PAN-OS管理インターフェイスのSAMLログインは影響を受けません。さらに、この問題はCloud NGFWに影響せず、すべてのPrisma Accessインスタンスには事前にパッチが適用されます。

Tenable は、前述の記述ブロックを PAN-OS セキュリティアドバイザリから直接抽出しています。

Nessus はこの問題をテストしておらず、代わりにアプリケーションが自己報告するバージョン番号にのみ依存していることに注意してください。

ソリューション

PAN-OS 10.1.14-h11/10.2.10-h6/ 11.0.6 / 11.1.5 / 11.2.3 以降にアップグレードしてください

参考資料

https://security.paloaltonetworks.com/CVE-2025-0126

プラグインの詳細

深刻度: High

ID: 234100

ファイル名: palo_alto_CVE-2025-0126.nasl

バージョン: 1.3

タイプ: combined

公開日: 2025/4/9

更新日: 2025/6/12

設定: パラノイドモードの有効化

サポートされているセンサー: Nessus

リスク情報

VPR

リスクファクター: Medium

スコア: 5.9

CVSS v2

リスクファクター: Medium

基本値: 6.8

現状値: 5

ベクトル: CVSS2#AV:N/AC:M/Au:N/C:P/I:P/A:P

CVSS スコアのソース: CVE-2025-0126

CVSS v3

リスクファクター: High

基本値: 8.8

現状値: 7.7

ベクトル: CVSS:3.0/AV:N/AC:L/PR:N/UI:R/S:U/C:H/I:H/A:H

現状ベクトル: CVSS:3.0/E:U/RL:O/RC:C

CVSS v4

リスクファクター: High

Base Score: 8.3

Threat Score: 5.6

Threat Vector: CVSS:4.0/E:U

Vector: CVSS:4.0/AV:N/AC:L/AT:N/PR:N/UI:A/VC:N/VI:L/VA:H/SC:H/SI:N/SA:N

脆弱性情報

CPE: cpe:/o:paloaltonetworks:pan-os

必要な KB アイテム: Settings/ParanoidReport, Host/Palo_Alto/Firewall/Version, Host/Palo_Alto/Firewall/Full_Version, Host/Palo_Alto/Firewall/Source

エクスプロイトの容易さ: No known exploits are available

パッチ公開日: 2025/4/9

脆弱性公開日: 2025/4/9

参照情報

CVE: CVE-2025-0126

CWE: 384

IAVA: 2025-A-0257-S