Palo Alto Networks PAN-OS 10.2.x < 10.2.17 / 11.1.x < 11.1.11 / 11.2.x < 11.2.7 漏洞

medium Nessus 插件 ID 236406

简介

远程 PAN-OS 主机受到漏洞的影响

描述

远程主机上运行的 Palo Alto Networks PAN-OS 版本为低于 10.2.17 的 10.2.x、低于 11.1.11 的 11.1.x 或低于 11.2.7 的 11.2.x 。因此,该软件受到一个漏洞影响。

Palo Alto Networks PAN-OS 软件的 GlobalProtect 网关和门户功能中存在反射型跨站脚本 (XSS) 漏洞当用户单击特制的链接时可在经身份验证的 Captive Portal 用户的浏览器上下文中执行恶意 JavaScript。主要风险是钓鱼攻击其可导致凭据遭窃在您启用了 Clientless VPN 的情况下尤其如此。

GlobalProtect 功能或 GlobalProtect 用户不会受到可用性影响。攻击者无法利用此漏洞来篡改或修改 GlobalProtect 门户或网关的内容或配置。此漏洞的完整性影响仅限于使攻击者能够创建似乎在 GlobalProtect 门户上托管的钓鱼和凭据窃取链接。



对于启用了 Clientless VPN 的 GlobalProtect 用户机密性影响有限这是因为 Clientless VPN 存在促进凭据窃取的内在风险。您可以在信息公告 PAN-SA-2025-0005 (https://security.paloaltonetworks.com/PAN-SA-2025-0005)https://security.paloaltonetworks.com/PAN-SA-2025-0005中了解有关此风险的更多信息。如果您未启用或者禁用 Clientless VPN,则 GlobalProtect 用户的机密性不会受到影响。

Tenable 已直接从 PAN-OS 安全公告中提取上述描述块。

请注意,Nessus 尚未测试此问题,而是只依据应用程序自我报告的版本号进行判断。

解决方案

升级至 PAN-OS 10.2.17 / 11.1.11 / 11.2.7 或更高版本

另见

https://security.paloaltonetworks.com/CVE-2025-0133

插件详情

严重性: Medium

ID: 236406

文件名: palo_alto_CVE-2025-0133.nasl

版本: 1.2

类型: combined

发布时间: 2025/5/14

最近更新时间: 2025/5/16

配置: 启用偏执模式

支持的传感器: Nessus

风险信息

VPR

风险因素: Medium

分数: 5.7

CVSS v2

风险因素: Medium

基本分数: 4.3

时间分数: 3.2

矢量: CVSS2#AV:N/AC:M/Au:N/C:N/I:P/A:N

CVSS 分数来源: CVE-2025-0133

CVSS v3

风险因素: Medium

基本分数: 6.1

时间分数: 5.3

矢量: CVSS:3.0/AV:N/AC:L/PR:N/UI:R/S:C/C:L/I:L/A:N

时间矢量: CVSS:3.0/E:U/RL:O/RC:C

CVSS v4

风险因素: Medium

Base Score: 6.9

Threat Score: 2.7

Threat Vector: CVSS:4.0/E:U

Vector: CVSS:4.0/AV:N/AC:L/AT:N/PR:N/UI:N/VC:L/VI:L/VA:N/SC:N/SI:N/SA:N

漏洞信息

CPE: cpe:/o:paloaltonetworks:pan-os

必需的 KB 项: Settings/ParanoidReport, Host/Palo_Alto/Firewall/Version, Host/Palo_Alto/Firewall/Full_Version, Host/Palo_Alto/Firewall/Source

易利用性: No known exploits are available

补丁发布日期: 2025/5/14

漏洞发布日期: 2025/5/14

参考资料信息

CVE: CVE-2025-0133

CWE: 79