关键信息总结 漏洞概述 CVE编号: CVE-2025-2183 漏洞类型: 不正确的证书验证导致权限提升 严重性: 中等 (4.5) 紧急程度: 中等 影响范围 受影响版本: - GlobalProtect App 6.3: = 6.3.3-h2 (6.3.3-c676) on Windows, >= 6.3.3 on Linux (ETA: 9/2) - GlobalProtect App 6.2: >= 6.2.8-h3 (6.2.8-c253) on Windows, None on Linux - GlobalProtect App 6.1: None on Windows, None on Linux - GlobalProtect App 6.0: None on Windows, None on Linux 配置要求 全局保护安装受到影响,如果以下任一条件为真: 1. 端口将证书推送到客户端,这些证书用于验证门户或网关的证书。这些证书存储在 文件中。 2. 全球保护应用程序部署时, 选项设置为 。 解决方案 建议解决方案: - 升级到指定的最新版本。 - 对于新旧全球保护应用安装在Windows/Linux上: 1. 使用操作系统证书存储撤销门户/网关证书。 2. 删除与门户“受信根CA”相关的任何证书。 3. 启用端口设置:“启用安全证书检查”。 时间线 初始发布: 2025-08-14 致谢 Palo Alto Networks感谢Nicolas Menezo和Maxime Escorcia发现并报告此问题。