Witold Kepinski - 20 februari 2025

Beveiligingslek in Palo Alto Networks PAN-OS maakt authenticatie-bypass mogelijk

Palo Alto Networks heeft een beveiligingslek ontdekt in zijn PAN-OS software. Dit lek stelt ongeauthenticeerde aanvallers met netwerktoegang tot de webinterface van het management in staat om de normale authenticatie te omzeilen en bepaalde PHP-scripts aan te roepen. Hoewel dit geen directe uitvoering van code op afstand mogelijk maakt, kan het de integriteit en vertrouwelijkheid van PAN-OS negatief beïnvloeden.

Beveiligingslek in Palo Alto Networks PAN-OS maakt authenticatie-bypass mogelijk image

Het risico kan aanzienlijk worden verminderd door de toegang tot de webinterface van het management te beperken tot alleen vertrouwde interne IP-adressen, zoals aanbevolen in de best practices richtlijnen van Palo Alto Networks.

Getroffen versies:

  • PAN-OS 11.2: Versies lager dan 11.2.4-h4
  • PAN-OS 11.1: Versies lager dan 11.1.2-h18 en lager dan 11.1.6-h1
  • PAN-OS 10.2: Versies lager dan 10.2.7-h24, 10.2.8-h21, 10.2.9-h21, 10.2.10-h14, 10.2.11-h12, 10.2.12-h6 en 10.2.13-h3
  • PAN-OS 10.1: Versies lager dan 10.1.14-h9

Cloud NGFW en Prisma Access software zijn niet getroffen door dit probleem.

Risico:

Het risico is het grootst wanneer toegang tot de managementinterface is ingeschakeld vanaf het internet of een niet-vertrouwd netwerk, hetzij rechtstreeks, hetzij via een dataplane-interface met een managementinterface-profiel. Het gebruik van een "jump box" met beperkte toegang tot de managementinterface kan het risico aanzienlijk verminderen.

Palo Alto Networks heeft pogingen tot misbruik waargenomen waarbij dit lek (CVE-2024-9474) wordt gecombineerd met andere kwetsbaarheden (CVE-2025-0108 en CVE-2025-0111) op ongepatchte en onbeveiligde PAN-OS webmanagement interfaces.

Aanbevolen acties:

  • Beperk de toegang tot de management webinterface tot vertrouwde interne IP-adressen.
  • Controleer of uw systemen zijn blootgesteld via de Assets-sectie van het Customer Support Portal van Palo Alto Networks.
  • Update naar de nieuwste PAN-OS versies om de kwetsbaarheid te verhelpen.

Severity: Hoog. De urgentie wordt als zeer hoog beschouwd, vooral wanneer de managementinterface toegankelijk is vanaf externe IP-adressen op internet.

Copaco Vision on Security BW + BN
Copaco Vision on Security BW + BN

Wil jij dagelijkse updates?

Schrijf je dan in voor onze nieuwsbrief!