关联漏洞
标题:
PAN-OS:管理Web界面身份验证绕过漏洞
(CVE-2025-0108)
描述:在 Palo Alto Networks 的 PAN-OS 软件中存在一个认证绕过漏洞,使得具有访问管理 Web 界面网络权限的未认证攻击者能够绕过 PAN-OS 管理 Web 界面所需的认证,并调用某些 PHP 脚本。尽管调用这些 PHP 脚本不会导致远程代码执行,但它可能对 PAN-OS 的完整性和保密性造成负面影响。
根据我们的推荐最佳实践部署指南(https://live.paloaltonetworks.com/t5/community-blogs/tips-amp-tricks-how-to-secure-the-management-access-of-your-palo/ba-p/464431),通过仅将访问管理 Web 界面的权限限制给受信任的内部 IP 地址,可以大大降低该问题的风险。
此问题不影响 Cloud NGFW 或 Prisma Access 软件。
描述
Palo Alto Networks PAN-OS 身份验证绕过漏洞批量检测脚本(CVE-2025-0108)
介绍
免责申明:
本文所描述的漏洞及其复现步骤仅供网络安全研究与教育目的使用。任何人不得将本文提供的信息用于非法目的或未经授权的系统测试。
作者不对任何由于使用本文信息而导致的直接或间接损害承担责任。
如涉及侵权,请及时与我们联系,我们将尽快处理并删除相关内容。
博客地址:
https://blog.csdn.net/xc_214/article/details/145611320?spm=1001.2014.3001.5501
批量检测:
python poc.py -f url.txt
单个检测:
python poc.py -u your-ip


文件快照
[4.0K] /data/pocs/6801b84c22548ef10c7dad9ceffd46bda9b5050a
├── [2.0K] PanOs_CVE-2025-0108_LoginByPass.py
└── [ 743] README.md
0 directories, 2 files
备注
1. 建议优先通过来源进行访问。
2. 如果因为来源失效或无法访问,请发送邮箱到 f.jinxu#gmail.com 索取本地快照(把 # 换成 @)。
3. 神龙已为您对POC代码进行快照,为了长期维护,请考虑为本地POC付费,感谢您的支持。