Freym PC Blog

Vulnerabilidad CVE-2025-0108 (8.8 HIGH) en PAN-OS

La vulnerabilidad CVE-2025-0108 es una omisión de autenticación en la interfaz web de gestión del software PAN-OS de Palo Alto Networks. Esta falla permite a un atacante no autenticado, con acceso a la red de la interfaz de gestión, eludir los mecanismos de autenticación e invocar ciertos scripts PHP. Aunque esta explotación no permite la ejecución remota de código, puede comprometer la integridad y confidencialidad del sistema afectado.

Estado de explotación:

Palo Alto Networks ha observado intentos de explotación que combinan CVE-2025-0108 con otras vulnerabilidades, como CVE-2024-9474 y CVE-2025-0111, en interfaces web de gestión de PAN-OS que no han sido actualizadas y están expuestas.

Versiones afectadas:

  • PAN-OS 10.1: versiones desde 10.1.0 hasta 10.1.14
  • PAN-OS 10.2: versiones desde 10.2.0 hasta 10.2.13
  • PAN-OS 11.1: versiones desde 11.1.0 hasta 11.1.6
  • PAN-OS 11.2: versiones desde 11.2.0 hasta 11.2.4
  • Es importante destacar que PAN-OS 11.0 alcanzó su fin de vida útil en noviembre de 2024 y no recibirá más actualizaciones.

    Soluciones recomendadas:

    Para mitigar esta vulnerabilidad, se aconseja actualizar a las siguientes versiones corregidas de PAN-OS:

  • PAN-OS 10.1: actualizar a 10.1.14-h9 o versiones posteriores
  • PAN-OS 10.2: actualizar a 10.2.13-h3 o versiones posteriores
  • PAN-OS 11.1: actualizar a 11.1.6-h1 o versiones posteriores
  • PAN-OS 11.2: actualizar a 11.2.4-h4 o versiones posteriores
  • Además, se recomienda restringir el acceso a la interfaz de gestión únicamente a direcciones IP internas de confianza, siguiendo las directrices de mejores prácticas de despliegue proporcionadas por Palo Alto Networks.

    Medidas adicionales:

    Para aquellos clientes con una suscripción a Threat Prevention, es posible bloquear ataques dirigidos a esta vulnerabilidad habilitando los IDs de amenaza 510000 y 510001, introducidos en la versión 8943 de contenido de aplicaciones y amenazas.

    Dada la gravedad de esta vulnerabilidad y la evidencia de intentos de explotación activa, es imperativo que las organizaciones afectadas implementen estas actualizaciones y medidas de mitigación de manera inmediata para proteger sus sistemas.

    Fuente

    Freym PC Podcast

    Back | Main | Next | End