風險等級: |
高度威脅 |
摘 要: |
弱點通告:Palo Alto Networks發布Expedition工具的弱點,建議請管理者儘速評估更新! |
影響系統: |
Palo Alto Networks Expedition 1.2.101之前版本 |
解決辦法: |
請參考 Palo Alto Networks 官網並更新到以下建議版本
(1) Palo Alto Networks Expedition 更新至1.2.101(含)之後版本
官方另給予緩解措施如下:
確保對 Expedition 的所有網路存取僅限於授權使用者、主機和網路。如果您不經常使用 Expedition,請確保您的 Expedition 軟體已關閉。 |
細節描述: |
Palo Alto Networks發佈Palo Alto Networks Expedition 移轉工具中的多個漏洞使攻擊者能夠讀取 Expedition 資料庫內容和任意文件,以及在 Expedition 系統上建立和刪除任意文件。這些檔案包括執行 PAN-OS 軟體的防火牆的使用者名稱、明文密碼、裝置配置和裝置 API 金鑰等資訊。
這項漏洞僅影響Expedition,並不會影響其他產品。
因Expedition已達到生命週期終止 (EoL) 日期,不再受支援。原廠在 EoL 日期之前新增了這些修復程序,並且不打算進行任何其他更新或安全修復程序。
CVE-2025-0103:CVSS 7.8 Palo Alto Networks Expedition 中的 SQL 注入漏洞使經過驗證的攻擊者能夠洩露 Expedition 資料庫內容,例如密碼雜湊、使用者名稱、裝置配置和裝置 API 金鑰。該漏洞還使攻擊者能夠在 Expedition 系統上建立和讀取任意檔案。 CVE-2025-0104:CVSS 4.7 Palo Alto Networks Expedition 中的反射跨站點腳本(XSS) 漏洞使攻擊者能夠在經過身份驗證的Expedition 用戶的瀏覽器上下文中執行惡意JavaScript 代碼,如果經過身份驗證的用戶單擊允許網絡釣魚攻擊的惡意鏈接,並可能導致Expedition 瀏覽器-會話盜竊。 CVE-2025-0105:CVSS 2.7 Palo Alto Networks Expedition 中的任意檔案刪除漏洞使未經身份驗證的攻擊者能夠刪除主機檔案系統上 www-data 使用者可存取的任意檔案。 CVE-2025-0106:CVSS 2.7 Palo Alto Networks Expedition 中的通配符擴充漏洞允許未經身份驗證的攻擊者列舉主機檔案系統上的檔案。 CVE-2025-0107:CVSS 2.3 Palo Alto Networks Expedition 中的作業系統命令注入漏洞使經過驗證的攻擊者能夠以Expedition 中的www-data 使用者身分執行任意作業系統命令,從而導致運行PAN 的防火牆的使用者名稱、明文密碼、裝置配置和設備API 密鑰洩漏-作業系統軟體。
HiNet SOC 建議管理者儘速評估,以降低受駭風險。 https://hisecure.hinet.net/secureinfo/hotnews.php |
參考資訊: |
paloaltonetworks
|
|