کشف آسیب‌پذیری در Palo Alto

کشف آسیب‌پذیری در Palo Alto

تاریخ ایجاد

یک آسیب‌پذیری بحرانی با شناسه CVE-2025-0103 و شدت (9.2) در نرم افزار Expedition  از شرکت Palo Alto Networks شناسایی شده است، که یک ابزار پیکربندی فایروال است. این آسیب‌پذیری به دلیل نقص در کنترل ورودی‌های SQL و مدیریت فایل‌ها ایجاد می‌شود، که مهاجم می‌تواند اطلاعات حساس را افشا و کد‌های مخرب را اجرا کند. این نقص امنیتی با عدم اعتبارسنجی صحیح در داده‌های ورودی در Queryهای SQL به مهاجم این امکان را می‌دهد تا به محتوای پایگاه داده Expedition دسترسی پیدا کند. این اطلاعات ممکن است شامل هش رمز عبور، نام‌ کاربری، تنظیمات دستگاه‌ها و کلیدهای API دستگاه‌ها باشد. 
بر اساس بردار حمله این آسیب‌پذیری CVSS:4.0/AV:N/AC:L/AT:N/PR:N/UI:N/VC:H/VI:L/VA:N/SC:H/SI:N/SA:N/AU:N/R:U/V:C/RE:H/U:Amber بهره‌برداری از آن از طریق شبکه خارجی و از راه دور امکان‌پذیر است (AV:N) و به‌راحتی قابل تکرار است و چندان به شرایط خاصی  نیاز  نیست (AC:L)، حمله موفقیت‌آمیز به شرایط استقرار و اجرای سیستم آسیب‌پذیر بستگی ندارد (AT:N)، برای انجام حمله به هیچ حساب کاربری با سطح دسترسی خاصی نیاز نیست (PR:N) و به تعامل با کاربر نیاز ندارد (UI:N)، محرمانگی کاملاً از بین می‌رود و در نتیجه تمام اطلاعات موجود در سیستم آسیب‌پذیر در اختیار مهاجم قرار می‌گیرد (VC:H)، تغییر داده‌ها امکان‌پذیر است، اما مهاجم کنترلی بر پیامدهای یک تغییر ندارد، یا میزان تغییرات محدود است. تغییر داده‌ها تأثیر مستقیم و جدی بر سیستم آسیب‌پذیر ندارد (VI:L)، هیچ تاثیری بر در دسترس بودن سیستم آسیب‌پذیر نخواهد داشت (VA:N)، ین بخش نشان می دهد که تغییر دامنه آسیب پذیری بالا است. به این معنی که اگر این آسیب پذیری مورد بهره‌برداری قرار گیرد، می تواند بر منابع خارج از محدوده آسیب پذیر اولیه نیز تاثیر بگذارد. به طور مثال، دسترسی به یک ماشین می تواند منجر به دسترسی به کل شبکه  شود (SC:H)، ین بخش نشان می دهد که آسیب پذیری بر محرمانگی داده ها تاثیری ندارد. به این معنی که بهره‌برداری از این آسیب پذیری منجر به افشای اطلاعات محرمانه نمی شود (SI:N)، این بخش نشان می دهد که آسیب پذیری بر یکپارچگی داده ها تاثیری ندارد. به این معنی که بهره‌برداری از این آسیب پذیری منجر به تغییر یا دستکاری داده ها نمی شود (SA:N)، ین نشان می دهد که برای بهره برداری از این آسیب پذیری نیازی به احراز هویت نیست. به این معنی که مهاجم می تواند بدون داشتن هیچ گونه اعتبارنامه‌ای از آسیب پذیری بهره‌برداری کند (AU:N)، ین بخش مشخص می‌کند که برای سوء استفاده از این آسیب پذیری به سطح دسترسی کاربری نیاز است. یعنی مهاجم باید سطح دسترسی یک کاربر عادی را داشته باشد تا بتواند از آسیب پذیری بهره‌برداری کند (R:U)، این بخش نشان دهنده بحرانی بودن آسیب پذیری است. به این معنی که بهره برداری از این آسیب پذیری می تواند عواقب بسیار جدی داشته باشد (V:C)، این بخش نشان می دهد که سطح دشواری رفع این آسیب پذیری بالا است. به این معنی که برای رفع کامل آسیب پذیری تلاش زیادی لازم است و ممکن است به منابع و مهارت های تخصصی نیاز باشد (RE:H).
 

 

محصولات تحت تاثیر

این آسیب‌پذیری نسخه2.1.0  تا نسخه 7.x.x این نرم افزار را تحت تاثیر قرارداده است.

 

توصیه‌های امنیتی

به کاربران توصیه می‌شود که نرم افزار را به نسخه 8.0.0 و یا بالاتر به روزرسانی کنید. دسترسی به پایگاه داده را برای کاربران محدود کنید و از فایروال‌های وب برای شناسایی و مسدود کردن تزریق SQL استفاده کنید.

 

 

منابع خبر:


[1]https://nvd.nist.gov/vuln/detail/CVE-2025-0103 
[2]https://www.cvedetails.com/cve/CVE-2025-0103 
[3]https://www.paloaltonetworks.com/