Уязвимость отраженного межсайтового сценария (XSS) в функциях шлюза GlobalProtect™ и портала программного обеспечения Palo Alto Networks PAN-OS® позволяет выполнять вредоносный код JavaScript в контексте браузера аутентифицированного пользователя Captive Portal, когда он нажимает на специально созданную ссылку. Основной риск — фишинговые атаки, которые могут привести к краже учетных данных, особенно если вы включили бесклиентский VPN. Это не влияет на доступность функций GlobalProtect или пользователей GlobalProtect.
Злоумышленники не могут использовать эту уязвимость для вмешательства или изменения содержимого или конфигурации портала или шлюзов GlobalProtect. Влияние этой уязвимости на целостность ограничивается возможностью злоумышленнику создавать фишинговые ссылки и ссылки для кражи учетных данных, которые кажутся размещенными на портале GlobalProtect. Для пользователей GlobalProtect с включенной бесклиентской VPN влияние на конфиденциальность ограничено из-за присущих бесклиентской VPN рисков, которые способствуют краже учетных данных.
Подробнее об этом риске вы можете прочитать в информационном бюллетене PAN-SA-2025-0005 https://security.paloaltonetworks.com/PAN-SA-2025-0005 https://security.paloaltonetworks.com/PAN-SA-2025-0005. Конфиденциальность пользователей GlobalProtect не пострадает, если вы не включили (или отключили) бесклиентскую VPN.
Показать оригинальное описание (EN)
A reflected cross-site scripting (XSS) vulnerability in the GlobalProtect™ gateway and portal features of Palo Alto Networks PAN-OS® software enables execution of malicious JavaScript in the context of an authenticated Captive Portal user's browser when they click on a specially crafted link. The primary risk is phishing attacks that can lead to credential theft—particularly if you enabled Clientless VPN. There is no availability impact to GlobalProtect features or GlobalProtect users. Attackers cannot use this vulnerability to tamper with or modify contents or configurations of the GlobalProtect portal or gateways. The integrity impact of this vulnerability is limited to enabling an attacker to create phishing and credential-stealing links that appear to be hosted on the GlobalProtect portal. For GlobalProtect users with Clientless VPN enabled, there is a limited impact on confidentiality due to inherent risks of Clientless VPN that facilitate credential theft. You can read more about this risk in the informational bulletin PAN-SA-2025-0005 https://security.paloaltonetworks.com/PAN-SA-2025-0005 https://security.paloaltonetworks.com/PAN-SA-2025-0005 . There is no impact to confidentiality for GlobalProtect users if you did not enable (or you disable) Clientless VPN.
Характеристики атаки
Последствия
Строка CVSS v4.0