Ipfire Güvenlik Duvarı Yönetici Paneli Güvenlik Açığı Kalıcı JavaScript Enjeksiyonunu Sağlar


Ipfire 2.29’un Web tabanlı güvenlik duvarı arayüzünde (firewall.cgi) kritik bir güvenlik açığı, kimlik doğrulamalı yöneticilerin kalıcı JavaScript kodu enjekte etmesini sağlar ve oturum kaçırma, yetkisiz eylemler veya dahili ağ pivotlamasına yol açar.

CVE-2025-50975 olarak izlenen bu depolanmış siteler arası komut dosyası (XSS) kusuru, birden fazla yöneticinin güvenlik duvarı yönetimi görevlerini paylaştığı ortamlarda önemli risk oluşturmaktadır.

Kusurun detayları

Güvenlik açığı, güvenlik duvarı kural düzenleyicisindeki çeşitli kural parametrelerinin uygunsuz dezenfekte edilmesinde bulunur.

Özellikle, Prot, SRC_PORT, TGT_PORT, DNATPORT, KEY, TUNEREMARK, SRC_ADDR, STD_NET_TGT ve TGT_ADDR gibi alanlar yeterli giriş doğrulamasına tabi tutulmaz.

CVE kimliği Etkilenen versiyon Güvenlik Açığı Türü Saldırı vektörü Karmaşıklık
CVE-2025-50975 Ipfire 2.29 Depolanmış XSS Web Arayüzü Düşük

Yüksek privilge GUI erişimi olan bir saldırgan, kötü niyetli JavaScript yüklerini bu parametrelere yerleştirebilir.

Depolandıktan sonra, herhangi bir yönetici güvenlik duvarı kuralları sayfasını görüntüleydiğinde yük yürütülür ve aşağıdakileri etkinleştirir:

  • Kurabiye hırsızlığı yoluyla oturum kaçırma
  • Yetkisiz idari eylemlerin yürütülmesi
  • Dahili sistemlere karşı daha fazla saldırının konuşlandırılması

Sömürü basittir ve yalnızca GUI erişimi olan geçerli yönetici kimlik bilgileri gerektirir. Arayüze giriş yapmanın ötesinde ek hile veya sosyal mühendislik gerekmez.

Saldırı karmaşıklığı düşük olarak sınıflandırılır ve etki hem gizlilik hem de dürüstlük ihlallerini içerir.

Saklanan XSS saldırısının bir gösterimi, GitHub’da barındırılan GIF kavram kanıtıda bulunabilir.

Yük enjeksiyonu kural oluşturma sırasında gerçekleşir ve kurallar sayfası başka bir yönetici oturumu altında yeniden yüklendiğinde yürütme hemen görülebilir.

Azaltma ve öneriler

Yöneticiler riski azaltmak için aşağıdaki adımları atmalıdır:

  1. IPFIRE güncelleyin: En son güvenlik yamalarını uygulayın veya giriş sterilizasyonunun sertleştirildiği 2.29’un ötesindeki bir sürüme yükseltme.
  2. Yönetici erişimini kısıtlayın: GUI uygulamalı kullanıcıların sayısını sınırlayın ve kimlik bilgisi uzlaşma riskini azaltmak için çok faktörlü kimlik doğrulamasını uygulayın.
  3. İçerik Güvenlik Politikası Uygula: Satır içi komut dosyası yürütmesini kısıtlamak ve XSS etkisini azaltmak için katı bir HTTP İçerik Güvenlik İlkesi (CSP) başlığı dağıtın.
  4. Güvenlik Duvarı Kuralları Denetimi: Anormal karakterler veya beklenmedik komut dosyası etiketleri için mevcut kuralları düzenli olarak gözden geçirin.

Çevre savunması için ipfire’ya güvenen kuruluşlar, bu güvenlik açığını birinci öncelik olarak ele almalıdır. Hızlı yama dağıtımının sağlanması ve idari kontrollerin sıkılaştırılması, kalıcı XSS ​​tehditlerine karşı kritik ağ altyapısını korumaya yardımcı olacaktır.

Bu haberi ilginç bul! Anında güncellemeler almak için bizi Google News, LinkedIn ve X’te takip edin!



Source link