1.450’den Fazla pfSense Sunucusu Hata Zinciri Yoluyla RCE Saldırılarına Maruz Kaldı


Araştırmacılar, pfSense CE’de Siteler Arası Komut Dosyası Çalıştırma (XSS) ve Komut Ekleme ile ilgili olarak, bir saldırganın pfSense cihazında rastgele komutlar yürütmesine olanak tanıyan iki güvenlik açığı keşfetti.

RCE yeteneklerine sahip bir saldırgan, güvenlik duvarını kontrol edebilir, yerel ağdaki trafiği izleyebilir veya ağ içindeki hizmetleri hedefleyebilir.

pfSense, Netgate tarafından geliştirilen önde gelen açık kaynaklı bir güvenlik duvarı çözümüdür. Bir ağ için özel bir güvenlik duvarı/yönlendirici oluşturmak için açık kaynaklı pfSense Community Edition (CE) ve pfSense Plus, fiziksel bir bilgisayara veya sanal makineye yüklenir.

“Dünyanın en güvenilir açık kaynaklı ağ güvenliği çözümü”, pfSense ve onun 100.000’den fazla kullanıcısı olan r/PFSENSE alt dizini tarafından öne sürülen bir iddiadır.

pfSense Güvenlik Açıkları

Yansıyan XSS (CVE-2023-42325):

Uzaktaki bir saldırgan, Siteler Arası Komut Dosyası Çalıştırma (XSS) güvenlik açığı nedeniyle Netgate pfSense v.2.7.0’daki status_logs_filter_dynamic.php sayfasına yönelik hazırlanmış bir URL aracılığıyla ayrıcalıklar elde edebilir. Bu durumda, kodlanmamış bir filtre dizesi bir komut dosyası etiketine yansıtılır.

Komut Ekleme (CVE-2023-42326):

Netgate pfSense v.2.7.0’daki bir kusur, uzaktaki bir saldırganın, arayüzler_gif_edit.php ve arayüzler_gre_edit.php bileşenlerine özel hazırlanmış bir istek göndererek rastgele kod çalıştırmasına olanak tanır. Bu durumda, yönetim kabuğu komutunun içinde çıkış yapılmamış bir kullanıcı girişi kullanılır.

Yansıyan XSS güvenlik açığı (CVE-2023-42327):

Uzaktaki bir saldırgan, Siteler Arası Komut Dosyası Çalıştırma (XSS) güvenlik açığı nedeniyle Netgate pfSense v.2.7.0’daki getserviceproviders.php sayfasına yönelik hazırlanmış bir URL aracılığıyla ayrıcalıklar elde edebilir. Bu, ilk Reflected XSS güvenlik açığına benzer.

Bulunan siteler arası komut dosyası çalıştırma (XSS) güvenlik açıkları ve Komut Ekleme güvenlik açığı, potansiyel saldırganlar tarafından iletişimi engellemek veya yerel ağ hizmetlerini hedeflemek için kullanılmış olabilir.

“Saldırganlar, pfSense cihazında uzaktan rastgele kod yürütmek için güvenlik açıklarını birleştirebilir. SonarCloud, Cyber ​​Security News ile paylaşılan bir raporda, bir saldırganın, kimliği doğrulanmış bir pfSense kullanıcısını, komut enjeksiyonu güvenlik açığından yararlanan bir XSS yükü içeren, kötü niyetli olarak hazırlanmış bir bağlantıya tıklaması için kandırabileceğini söyledi.

Mağdur kullanıcının yönetici kullanıcı olması veya pfSense WebGui’nin belirli bölümlerine erişimi olması gerekir.

Etkilenen Sürümler

pfSense CE 2.7.0 ve altı pfSense Plus 23.05.1 ve altı, iki XSS güvenlik açığına ve bir Komut Ekleme güvenlik açığına (CVE-2023-42325, CVE-2023-42327, CVE-2023-42326) karşı savunmasızdır.

Yama Mevcut

Güvenlik açıkları pfSense CE 2.7.1 ve pfSense Plus 23.09’da düzeltildi.

Araştırmacılar, “Enjeksiyon güvenlik açıklarını düzeltmek için, eklenen tüm verileri, girildiği bağlama göre kodlamak/çıkarmak gerekir” dedi.

Kaynak ne olursa olsun, genellikle herhangi bir risk söz konusu olmadığından tüm değişkenlerin kodlanması veya kaçışlanması tavsiye edilir. Bu yöntem aynı zamanda kodunuzu ileride yapılacak değişikliklere veya kod tabanında başka yerlerde bulunan sorunlara karşı güçlendirerek Temiz Kod durumuna katkıda bulunur.



Source link