اطلاعیه‌ امنیتی

1403-11-27

حملات هکرها به فایروال‌های PAN-OS از طریق دور زدن احراز هویت

دسته بندی:
نقض امنیتی
سطح هشدار:
3
سرویس تحت تاثیر:
Palo Alto Networks

مهاجمان سایبری در حال بهره‌برداری از یک آسیب‌پذیری جدید در فایروال‌های Palo Alto Networks PAN-OS هستند که به آن‌ها اجازه می‌دهد بدون احراز هویت به برخی از اسکریپت‌های PHP دسترسی داشته باشند. این نقص امنیتی با شناسه CVE-2025-0108 اخیراً اصلاح شده و دارای سطح شدت بالا است. طبق گزارش Palo Alto Networks، این آسیب‌پذیری مدیریت وب‌اینترفیس را تحت تأثیر قرار داده و در صورت سوءاستفاده، یک مهاجم بدون احراز هویت در شبکه می‌تواند به تنظیمات حساس فایروال دسترسی پیدا کند، داده‌های امنیتی را استخراج کرده یا تغییراتی در سیستم اعمال کند که منجر به کاهش سطح امنیتی سازمان شود.

شرکت Palo Alto Networks در بولتن امنیتی خود که در ۱۲ فوریه ۲۰۲۵ منتشر شد، از مدیران شبکه خواست که فوراً دستگاه‌های خود را به نسخه‌های زیر به‌روزرسانی کنند تا از این تهدید در امان بمانند:

  • 11.2.4-h4 یا جدیدتر
  • 11.1.6-h1 یا جدیدتر
  • 10.2.13-h3 یا جدیدتر
  • 10.1.14-h9 یا جدیدتر

نسخه PAN-OS 11.0 نیز تحت تأثیر این نقص است اما به دلیل رسیدن به پایان عمر (EoL)، دیگر پشتیبانی نمی‌شود و هیچ به‌روزرسانی امنیتی برای آن ارائه نخواهد شد. کاربران این نسخه اکیداً توصیه می‌شود که به نسخه‌های پشتیبانی‌شده ارتقا دهند.

نحوه بهره‌برداری از آسیب‌پذیری

این نقص امنیتی توسط محققان امنیتی Assetnote کشف و به Palo Alto Networks گزارش شده است. آن‌ها پس از انتشار پچ امنیتی، گزارشی منتشر کردند که نشان می‌دهد این آسیب‌پذیری از تداخل بین Nginx و Apache در PAN-OS برای دور زدن احراز هویت استفاده می‌کند. به کمک این ضعف، مهاجمان می‌توانند اطلاعات حساس سیستم را استخراج کرده، تنظیمات فایروال را بازیابی کرده یا حتی برخی از پیکربندی‌ها را تغییر دهند.

به گفته محققان GreyNoise، تلاش‌های سوءاستفاده از این آسیب‌پذیری از ۱۳ فوریه ۲۰۲۵، ساعت ۱۷:۰۰ UTC آغاز شده و از چندین آدرس IP مختلف انجام گرفته است که احتمالاً نشان‌دهنده‌ی حملات از سوی گروه‌های مختلف تهدید است.

بررسی‌ها نشان می‌دهد که بیش از ۴۴۰۰ دستگاه PAN-OS در حال حاضر رابط مدیریتی خود را به‌طور عمومی در اینترنت قرار داده‌اند که آن‌ها را در برابر این حمله آسیب‌پذیر می‌کند. با توجه به انتشار عمومی کد PoC (اثبات مفهوم)، انتظار می‌رود که موج حملات در روزهای آینده افزایش یابد.

اقدامات امنیتی توصیه‌شده

برای جلوگیری از سوءاستفاده از این آسیب‌پذیری، اقدامات زیر توصیه می‌شود:
به‌روزرسانی فوری فایروال‌های PAN-OS به نسخه‌های ایمن‌تر
غیرفعال کردن دسترسی مدیریتی از طریق اینترنت یا محدود کردن آن به آدرس‌های IP مورد اعتماد
بررسی تغییرات مشکوک در تنظیمات مدیریتی و لاگ‌های فایروال

با توجه به شدت این آسیب‌پذیری و تلاش‌های فعال برای سوءاستفاده از آن، نصب اصلاحیه‌های امنیتی در سریع‌ترین زمان ممکن ضروری است.

منبع:

نظرات

دیدگاهتان را بنویسید