Mise à jour critique pour les firewalls Palo Alto Networks : tout ce que vous devez savoir

Les firewalls Palo Alto Networks sont actuellement la cible d’attaques exploitant une vulnérabilité récemment corrigée : CVE-2025-0108. Quels sont les risques ? Comment se protéger ? Faisons le point.
PAN-OS affecté par la CVE-2025-0108
La CVE-2025-0108 est une faille de sécurité importante présente au niveau de l’interface de gestion web de PAN-OS, le système utilisé par les firewalls de Palo Alto Networks. Les pirates peuvent exploiter cette vulnérabilité pour contourner l’authentification et d’exécuter certains scripts PHP sensibles.
Pour cela, l’attaquant non authentifié et distant doit pouvoir communiquer avec l’interface d’administration du firewall. “Bien que l’invocation de ces scripts PHP ne permette pas l’exécution de code à distance, elle peut avoir un impact négatif sur l’intégrité et la confidentialité de PAN-OS.”, précise Palo Alto Networks sur son site.
Un rapport complet publié par la société Assetnote, à l’origine de cette découverte, apporte des précisions sur l’exploitation de cette vulnérabilité. D’après eux, les attaquants pourraient exploiter cette faiblesse pour récupérer les configurations des firewalls et de modifier certains paramètres de sécurité.
La faille de sécurité correspond à un “path confusion” entre les composants Nginx et Apache utilisé par PAN-OS, permettant ainsi un contournement des mécanismes d’authentification.
Une vulnérabilité exploitée depuis plusieurs jours
Depuis le 13 février 2025, à 18h00 (heure française), les cybercriminels effectuent des tentatives pour exploiter cette vulnérabilité. Il se pourrait que plusieurs groupes de pirates soient sur le coup, puisque d’après la plateforme GreyNoise, les attaques proviennent de plusieurs adresses IP sources. En effet, 20 adresses IP sont actuellement associées à cette activité malveillante.
Si les cybercriminels s’intéressent à cette vulnérabilité, ce n’est pas un hasard : plus de 4 400 firewalls Palo Alto Networks exposeraient leur interface de gestion sur Internet. Il s’agit donc de cibles potentielles, même si cela dépend de la version de PAN-OS utilisée.
Pour vous protéger, sans surprise, vous devez installer le correctif de sécurité publié par Palo Alto Networks. Voici les versions qui bénéficient de ce patch :
PAN- OS 11.2.4-h4 ou ultérieure
PAN- OS 11.1.6-h1 ou ultérieure
PAN- OS 10.2.13-h3 ou ultérieure
PAN- OS 10.1.14-h9 ou ultérieure
Attention tout de même avec la version PAN-OS 11.0, également impactée par cette vulnérabilité, mais qui est en fin de vie depuis le 17 novembre 2024. De ce fait, aucun correctif ne sera proposé. Une autre recommandation, d’ordre général, est de ne pas exposer l’interface de gestion sur Internet. Dans le cas présent, cela empêche l’exploitation de la vulnérabilité depuis l’extérieur de votre réseau.
Source : www.it-connect.fr