Логотип exploitDog
Консоль
Логотип exploitDog

exploitDog

fstec логотип

BDU:2025-04902

Опубликовано: 09 апр. 2025
Источник: fstec
CVSS3: 8.2
CVSS2: 8.5
EPSS Низкий

Описание

Уязвимость технологии SAML (Security Assertion Markup Language) операционной системы PAN-OS связана с некорректным управлением сеансом. Эксплуатация уязвимости может позволить нарушителю, действующему удалённо, повысить свои привилегии

Вендор

Palo Alto Networks Inc.

Наименование ПО

PAN-OS
Prisma Access

Версия ПО

от 11.2.0 до 11.2.3 (PAN-OS)
от 11.1.0 до 11.1.5 (PAN-OS)
от 11.0.0 до 11.0.6 (PAN-OS)
до 10.1.14-h11 (PAN-OS)
до 10.2.4-h36 (Prisma Access)
до 10.2.10-h16 (Prisma Access)
до 11.2.4-h5 (Prisma Access)
10.2.10 (PAN-OS)
от 10.2.5 до 10.2.9 включительно (PAN-OS)
от 10.2.0 до 10.2.4 включительно (PAN-OS)

Тип ПО

Операционная система
ПО виртуализации/ПО виртуального программно-аппаратного средства

Операционные системы и аппаратные платформы

Palo Alto Networks Inc. PAN-OS от 11.2.0 до 11.2.3
Palo Alto Networks Inc. PAN-OS от 11.1.0 до 11.1.5
Palo Alto Networks Inc. PAN-OS от 11.0.0 до 11.0.6
Palo Alto Networks Inc. PAN-OS до 10.1.14-h11
Palo Alto Networks Inc. PAN-OS 10.2.10
Palo Alto Networks Inc. PAN-OS от 10.2.5 до 10.2.9 включительно
Palo Alto Networks Inc. PAN-OS от 10.2.0 до 10.2.4 включительно

Уровень опасности уязвимости

Высокий уровень опасности (базовая оценка CVSS 2.0 составляет 8,5)
Высокий уровень опасности (базовая оценка CVSS 3.0 составляет 8,2)
Высокий уровень опасности (оценка CVSS 4.0 составляет 8,3)

Возможные меры по устранению уязвимости

Использование рекомендаций производителя:
https://security.paloaltonetworks.com/CVE-2025-0126

Статус уязвимости

Подтверждена производителем

Наличие эксплойта

Данные уточняются

Информация об устранении

Уязвимость устранена

Ссылки на источники

Идентификаторы других систем описаний уязвимостей

EPSS

Процентиль: 24%
0.00082
Низкий

8.2 High

CVSS3

8.5 High

CVSS2

Связанные уязвимости

nvd
10 месяцев назад

When configured using SAML, a session fixation vulnerability in the GlobalProtect™ login enables an attacker to impersonate a legitimate authorized user and perform actions as that GlobalProtect user. This requires the legitimate user to first click on a malicious link provided by the attacker. The SAML login for the PAN-OS® management interface is not affected. Additionally, this issue does not affect Cloud NGFW and all Prisma® Access instances are proactively patched.

github
10 месяцев назад

When configured using SAML, a session fixation vulnerability in the GlobalProtect™ login enables an attacker to impersonate a legitimate authorized user and perform actions as that GlobalProtect user. This requires the legitimate user to first click on a malicious link provided by the attacker. The SAML login for the PAN-OS® management interface is not affected. Additionally, this issue does not affect Cloud NGFW and all Prisma® Access instances are proactively patched.

EPSS

Процентиль: 24%
0.00082
Низкий

8.2 High

CVSS3

8.5 High

CVSS2