Vulnerabilidade de exclusão de arquivo não autenticado

O pesquisador de segurança Adam Kues, da Searchlight Cyber / Assetnote, foi o responsável por descobrir e reportar a falha. Segundo ele, o problema está relacionado a uma inconsistência no tratamento de requisições entre os componentes Nginx e Apache da interface de gerenciamento, o que possibilita um ataque de travessia de diretório.

Além dessa vulnerabilidade, a Palo Alto Networks também corrigiu outras duas falhas de segurança:

  • CVE-2025-0109 (CVSS 5.5): Trata-se de uma vulnerabilidade de exclusão de arquivos não autenticada na interface web de gerenciamento do PAN-OS, que permite a um invasor com acesso à rede excluir arquivos como o usuário “nobody”, afetando logs e arquivos de configuração limitados. As correções foram incluídas nas versões:

    • PAN-OS 11.2.4-h4,

    • PAN-OS 11.1.6-h1,

    • PAN-OS 10.2.13-h3,

    • PAN-OS 10.1.14-h9.

  • CVE-2025-0110 (CVSS 7.3): Vulnerabilidade de injeção de comandos no plug-in OpenConfig do PAN-OS, permitindo que um administrador autenticado envie requisições gNMI à interface de gerenciamento e bypasse restrições do sistema para executar comandos arbitrários. A falha foi corrigida na versão 2.1.2 do plug-in OpenConfig.

Como medida de segurança, recomenda-se desabilitar o acesso à interface de gerenciamento pela internet ou por redes não confiáveis. Clientes que não utilizam o OpenConfig também devem considerar desativar ou remover o plug-in de suas instâncias para reduzir a superfície de ataque.

 

 

 

 

 

 

 

 

 

 

Fonte: Palo Alto e thehackernews.com

Outras Postagens

CastleLoader: Novo loader modular ameaça ambientes com técnicas avançadas e campanhas diversificadas

24 de Julho de 2025

CastleLoader é um loader modular sofisticado, usado em campanhas de malware com forte apelo social e evasivo, refletindo a maturidade das operações no modelo MaaS.

>> Ler mais

Chaos Rat, perigo ampliado

04 de Junho de 2025

Nova variante do Chaos RAT atinge sistemas Windows e Linux, disfarçada como ferramenta de rede, com foco em espionagem e mineração de criptomoedas.

>> Ler mais
EHaas

Comece agora com o EHaaS

Venha nos conhecer:

Avenida Eng. Luiz Carlos Berrini, 1140 7 andar – Brooklin – São Paulo / SP - CEP: 04571-000

EHaas © 2025 - Todos os direitos reservados