pfSense 中的命令注入:黑客可以在防火墙上执行远程代码

阅读量57912

发布时间 : 2023-12-14 11:53:06

网络安全软件本身突然成为安全问题的根源。

图像

1,450 个可通过网络访问的pfSense实例容易受到命令注入和跨站点脚本 ( XSS )攻击。这些漏洞结合起来可能允许攻击者在目标设备上执行远程代码。

pfSense 是一款流行的开源防火墙和路由器软件,在全球广泛使用。该软件提供广泛的定制和部署灵活性,以满足特定需求,并提供高端商业产品中的广泛功能。

11 月中旬,SonarSource研究人员使用其专有的SonarCloud解决方案发现了三个影响 pfSense 2.7.0 及更早版本以及 pfSense Plus 05.23.01 及更早版本的漏洞。已识别的漏洞将通过以下标识符进行注册:

  • CVE-2023-42325 (跨站脚本);
  • CVE-2023-42326 (命令注入);
  • CVE-2023-42327 (跨站点脚本)。

由于跨站脚本攻击需要用户执行某些操作,因此命令注入漏洞 CVE-2023-42326 获得了更高的严重等级(CVSS 8.8),而 CVE-2023-42325 和 CVE-2023 -42327被评为5.4分。

pfSense Web 界面中出现命令注入漏洞,因为 shell 命令是根据用户提供的数据编写的,用于配置网络接口,而没有应用适当的验证。

该漏洞影响“gifif”网络接口参数,该参数不会检查安全值,从而允许攻击者向该参数注入其他命令,从而导致这些命令以 root 权限执行。

为了进行这种攻击,攻击者已经需要访问具有编辑界面权限的帐户,因此需要结合漏洞来进行更强大的攻击。

pfSense供应商 Netgate于今年 7 月 3 日收到了这三个漏洞的报告,并于 11 月 6 日 (pfSense Plus 9/23) 和 11 月 16 日 (pfSense CE 2.7.1) 发布了安全更新来解决这些漏洞。

然而,在 Netgate 发布补丁一个月后,大约 1,500 个 pfSense 实例仍然容易受到攻击。这是由 SonarSource 的同一研究人员根据Shodan扫描结果报告的。

互联网上总共发现了 1,569 个 pfSense 实例。目前只有 42 个 pfSense Plus 实例和 77 个 pfSense CE 实例正在运行安全版本。其余 1450 个实例(92.4%)仍然容易受到上述漏洞的影响。

虽然这样的漏洞并不能保证明天所有1450份都会被黑客入侵,但也没有什么好处。获得以高权限运行的 pfSense 的攻击者很容易导致数据泄露、获得对敏感内部资源的访问权限,并在目标公司受感染的网络中漫游。

建议负责任的管理员尽快更新其 pfSense 实例。

本文转载自:

如若转载,请注明出处:

安全客 - 有思想的安全新媒体

分享到:微信
+10赞
收藏
安全客
分享到:微信

发表评论

内容需知
  • 投稿须知
  • 转载须知
  • 官网QQ群8:819797106
  • 官网QQ群3:830462644(已满)
  • 官网QQ群2:814450983(已满)
  • 官网QQ群1:702511263(已满)
合作单位
  • 安全客
  • 安全客
Copyright © 北京奇虎科技有限公司 360网络攻防实验室 安全客 All Rights Reserved 京ICP备08010314号-66