Các lỗ hổng bảo mật mới được phát hiện trong phần mềm tường lửa pfSense - Patch Now


 Nhiều lỗ hổng bảo mật đã được phát hiện trong giải pháp tường lửa Netgate pfSense mã nguồn mở được gọi là pfSense có thể bị kẻ tấn công xâu chuỗi để thực hiện các lệnh tùy ý trên các thiết bị nhạy cảm.

Các vấn đề liên quan đến hai lỗi cross-site scripting (XSS) được phản ánh và một lỗ hổng tiêm lệnh, theo những phát hiện mới từ Sonar.

"Bảo mật bên trong mạng cục bộ thường lỏng lẻo hơn vì các quản trị viên mạng tin tưởng tường lửa của họ để bảo vệ họ khỏi các cuộc tấn công từ xa", nhà nghiên cứu bảo mật Oskar Zeino-Mahmalat cho biết.

"Những kẻ tấn công tiềm năng có thể đã sử dụng các lỗ hổng được phát hiện để theo dõi lưu lượng truy cập hoặc các dịch vụ tấn công bên trong mạng cục bộ."

Ảnh hưởng đến pfSense CE 2.7.0 trở xuống và pfSense Plus 23.05.1 trở xuống, những thiếu sót có thể được vũ khí hóa bằng cách lừa người dùng pfSense đã xác thực (tức là người dùng quản trị) nhấp vào URL được tạo đặc biệt, chứa tải trọng XSS kích hoạt chèn lệnh.

Một mô tả ngắn gọn về các sai sót được đưa ra dưới đây -

  • CVE-2023-42325 (điểm CVSS: 5.4) - Lỗ hổng XSS cho phép kẻ tấn công từ xa có được đặc quyền thông qua url được tạo thành trang status_logs_filter_dynamic.php.
  • CVE-2023-42327 (điểm CVSS: 5.4) - Lỗ hổng XSS cho phép kẻ tấn công từ xa có được đặc quyền thông qua URL được tạo ra đến trang getserviceproviders.php.
  • CVE-2023-42326 (điểm CVSS: 8.8) - Thiếu xác thực cho phép kẻ tấn công từ xa thực thi mã tùy ý thông qua một yêu cầu thủ công đến các thành phần interfaces_gif_edit.php và interfaces_gre_edit.php.

Các cuộc tấn công XSS phản ánh, còn được gọi là các cuộc tấn công không liên tục, xảy ra khi kẻ tấn công cung cấp một tập lệnh độc hại cho một ứng dụng web dễ bị tấn công, sau đó được trả về trong phản hồi HTTP và được thực thi trên trình duyệt web của nạn nhân.

Do đó, các cuộc tấn công kiểu này được kích hoạt bằng các liên kết được tạo ra được nhúng trong các tin nhắn lừa đảo hoặc trang web của bên thứ ba, ví dụ, trong phần bình luận hoặc dưới dạng liên kết được chia sẻ trên các bài đăng trên phương tiện truyền thông xã hội. Trong trường hợp của pfSense, tác nhân đe dọa có thể thực hiện các hành động trong tường lửa với sự cho phép của nạn nhân.

"Bởi vì quá trình pfSense chạy như root để có thể thay đổi cài đặt mạng, kẻ tấn công có thể thực hiện các lệnh hệ thống tùy ý như root bằng cách sử dụng cuộc tấn công này", Zeino-Mahmalat nói.

Sau khi tiết lộ có trách nhiệm vào ngày 3 tháng 7 năm 2023, các lỗ hổng đã được giải quyết trong pfSense CE 2.7.1 và pfSense Plus 23.09 được phát hành vào tháng trước.

Sự phát triển này diễn ra vài tuần sau khi Sonar trình bày chi tiết một lỗ hổng thực thi mã từ xa trong tích hợp npm tích hợp sẵn của Microsoft Visual Studio Code (CVE-2023-36742, điểm CVSS: 7.8) có thể được vũ khí hóa để thực hiện các lệnh tùy ý. Nó đã được Microsoft giải quyết như một phần của bản cập nhật Patch Tuesday cho tháng 9 năm 2023.

Mới hơn Cũ hơn