Уязвимость в программном обеспечении PAN-OS Palo Alto Networks позволяет аутентифицированному администратору в CLI PAN-OS читать произвольные файлы. Чтобы воспользоваться этой проблемой, злоумышленник должен иметь сетевой доступ к интерфейсу управления (веб, SSH, консоль или telnet) и успешно пройти аутентификацию. Вы можете значительно снизить риск возникновения этой проблемы, ограничив доступ к интерфейсу управления только доверенным пользователям и внутренним IP-адресам в соответствии с нашими рекомендуемыми рекомендациями по критически важному развертыванию https://live.paloaltonetworks.com/t5/community-blogs/tips-amp-tricks-how-to-secure-the-management-access-of-your-palo/ba-p/464431.
Эта проблема не затрагивает Cloud NGFW или Prisma Access.
Показать оригинальное описание (EN)
A vulnerability in the Palo Alto Networks PAN-OS software enables an authenticated admin on the PAN-OS CLI to read arbitrary files. The attacker must have network access to the management interface (web, SSH, console, or telnet) and successfully authenticate to exploit this issue. You can greatly reduce the risk of this issue by restricting access to the management interface to only trusted users and internal IP addresses according to our recommended critical deployment guidelines https://live.paloaltonetworks.com/t5/community-blogs/tips-amp-tricks-how-to-secure-the-management-access-of-your-palo/ba-p/464431 . This issue does not affect Cloud NGFW or Prisma Access.
Характеристики атаки
Последствия
Строка CVSS v4.0