Palo Alto Networks 修复退市 Migration Tool中的高危漏洞

54ea5c029e998002c672de60ac3144f3.gif 聚焦源代码安全,网罗国内外最新资讯!

编译:代码卫士

本周三,Palo Alto Networks 公司修复了 Expedition 迁移工具中的多个漏洞,其中一个是高危级别,可导致敏感信息遭暴露。

59ca07cfee33d194ba4942fa0bea8f6c.gif

这款免费工具此前被称为 “Migration Tool,Expedition”,可使组织机构从其它的防火墙厂商迁移到Palo Alto Networks NGFW 平台,它是一款临时的迁移解决方案,不应用于生产过程中,在2024年12月31日达到生命周期。

该漏洞的编号是CVE-2025-0103(CVSS评分7.8),是一个高危的SQL注入漏洞,可导致认证攻击者读取数据库内容和任意文件。它还可被用于“在Expedition 系统上创建和删除任意文件。这些文件包括多种信息如用户名、明文密码、设备配置和运行 PAN-OS 软件的防火墙的设备API密钥。”

该漏洞已在 Expedition 1.2.101中修复。该版本还修复了四个中低危漏洞,可导致 JavaScript 代码执行、任意文件删除、文件枚举和信息泄露后果。为缓解这些问题,客户应当“确保Expedition的所有网络访问权限仅向授权用户、主机和网络开放”,且如使用不频繁则应关闭该软件。

Palo Alto Networks公司还提醒称之后将不再为 Expedition 发布更新,督促客户选择其它解决方案。该公司表示,“我们目前正在将该工具的核心功能迁移到新产品中。从2025年1月开始,Palo Alto Networks 公司将不再支持该 Expedition 工具,包括Expedition 1和Expedition 2 分支的所有版本。”本周三,该公司还表示已更新 Prisma Access Browser,其中还发布了六个 Chromium 漏洞的补丁。

去年12月,谷歌推出 Chrome 131的两个更新以修复这些漏洞,其中两个高危的类型混淆漏洞位于 V8 JavaScript 引擎中,可被用于实现远程代码执行 (RCE) 后果,而发现这两个漏洞的研究员分别获得5.5万美元的奖励。

Palo Alto Networks 公司并未提到这些漏洞是否遭在野利用。用户可从该公司的安全公告中找到更多信息。2024年11月,CISA提醒称,Expedition 中已在7月和10月修复的三个严重漏洞已遭利用。

代码卫士试用地址:https://codesafe.qianxin.com

开源卫士试用地址:https://oss.qianxin.com



推荐阅读

Palo Alto 修复已遭利用的严重PAN-OS DoS 漏洞

Palo Alto 防火墙 0day 由低级开发错误引发

Palo Alto Networks:注意潜在的 PAN-OS RCE漏洞

Palo Alto 修复多个严重的防火墙漏洞

Palo Alto:注意!PAN-OS 防火墙 0day 漏洞已遭利用

原文链接

https://www.securityweek.com/palo-alto-networks-patches-high-severity-vulnerability-in-retired-migration-tool/

题图:Pexels License

本文由奇安信编译,不代表奇安信观点。转载请注明“转自奇安信代码卫士 https://codesafe.qianxin.com”。

195419b32d557fb47e1c6ceb7360399c.jpeg

198f2a7a87d526a404699630cf5b4f45.jpeg

奇安信代码卫士 (codesafe)

国内首个专注于软件开发安全的产品线。

   18bc0648183b45f7cbfd05813fa2683b.gif 觉得不错,就点个 “在看” 或 "赞” 吧~

评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值