
Ipfire 2.29’un Web tabanlı güvenlik duvarı arayüzünde (firewall.cgi) belirlenen depolanmış bir siteler arası komut dosyası (XSS) kusuru.
CVE-2025-50975 olarak izlenen güvenlik açığı, kimlik doğrulamalı yöneticilerin güvenlik duvarı kural parametrelerine kalıcı JavaScript enjekte etmesini sağlar.
Saklandıktan sonra, başka bir yönetici kurallar sayfasını yüklediğinde, potansiyel olarak oturum kaçırma, arayüzdeki yetkisiz eylemler veya hatta daha derin ağ pivotlama ile sonuçlandığında yük otomatik olarak yürütülür.
Key Takeaways
1. IPFire 2.29’s firewall.cgi enables admins to inject persistent JavaScript.
2. Allowing session hijacking, unauthorized actions, or further internal pivoting.
3. Upgrade; enforce input sanitization, applying strict least-privilege access.
Depolanan XSS Güvenlik Açığı
Rapora göre, IPFire’ın güvenlik duvarı yönetimi CGI komut dosyası, HTML yanıtında oluşturmadan önce kullanıcı tarafından sağlanan birden fazla parametreyi sterilize edemiyor.
Etkilenen alanlar arasında Prot, SRC_PORT, TGT_PORT, DNATPORT, KEY, TURLEderMark, SRC_ADDR, STD_NET_TGT ve TGT_ADDR bulunur.
Yüksek privilge GUI erişimi olan bir saldırgan, aşağıdakiler gibi kötü niyetli bir kural girişi oluşturabilir:
Yük yükünü icraMark parametresinin içine eklemek:
Gönderildikten sonra JavaScript snippet, güvenlik duvarı kural setinde saklanır. Herhangi bir yönetici daha sonra https: // görüntülediğinde

Bu basit ama güçlü istismar, geçerli kimlik bilgilerinin ötesinde hiçbir sosyal mühendislik gerektirmez ve karmaşıklığı nispeten düşüktür.
Risk faktörleri | Detaylar |
Etkilenen ürünler | Ipfire 2.29, özellikle güvenlik duvarı.cgi arayüzü |
Darbe | Kalıcı JavaScript enjeksiyonu (depolanmış XSS), yetkisiz arayüz eylemleri |
Önkoşuldan istismar | Güvenlik Duvarı CGI Web GUI’ye kimlik doğrulamalı yönetici erişim |
CVSS 3.1 puanı | Belirtilmedi |
Hafifletme
Saldırının gösterileri, bir GIF yoluyla yük enjeksiyonu ve oturum çerezi eksfiltrasyonunu göstermektedir.
Kusur, çoklu parametreler için kaçan HTML eksikliğinde bulunduğundan, çok yönlü ortamlarda IPFire dağıtımları özellikle risk altındadır.
Sorunu azaltmak için, tüm güvenlik duvarı.
Ipfire koruyucular, Prot, SRC_PORT, TGT_PORT, DNATPORT, KEY için uygun sanitasyon uygulayan 2.29.1 sürümünü yayınladı.
Güvenilir operatörlere ve ağlara yönetici GUI erişimini sınırlayın ve güvenlik duvarı arayüzünde satır içi komut dosyası yürütülmesini kısıtlamak için katı bir CSP başlığı dağıtın.
Diğer XSS varyantları IPFire 2.29’da bulunurken, bu depolanan XSS yolu, gerçek dünya sömürüsü için en basit vektörü temsil eder.
Yöneticiler, kötü amaçlı JavaScript kalıcılığını ve daha sonra dahili ağ uzlaşmasını önlemek için güvenlik duvarı yönetimi arayüzlerinin yamalanmasına ve sertleşmesine öncelik vermelidir.
Güvenlik ve uyumluluk anketleri için formları doldurmaktan bıktınız mı? Onları 1up ile birkaç dakika içinde otomatikleştirin! Ücretsiz denemenize şimdi başlayın!