Ipfire Web tabanlı güvenlik duvarı arayüzü, kimlik doğrulamalı yöneticinin kalıcı JavaScript’i enjekte etmesini sağlar


İpfire web tabanlı güvenlik duvarı arayüzü kusuru

Ipfire 2.29’un Web tabanlı güvenlik duvarı arayüzünde (firewall.cgi) belirlenen depolanmış bir siteler arası komut dosyası (XSS) kusuru.

CVE-2025-50975 olarak izlenen güvenlik açığı, kimlik doğrulamalı yöneticilerin güvenlik duvarı kural parametrelerine kalıcı JavaScript enjekte etmesini sağlar.

Saklandıktan sonra, başka bir yönetici kurallar sayfasını yüklediğinde, potansiyel olarak oturum kaçırma, arayüzdeki yetkisiz eylemler veya hatta daha derin ağ pivotlama ile sonuçlandığında yük otomatik olarak yürütülür.

Google Haberleri

Key Takeaways
1. IPFire 2.29’s firewall.cgi enables admins to inject persistent JavaScript.
2. Allowing session hijacking, unauthorized actions, or further internal pivoting.
3. Upgrade; enforce input sanitization, applying strict least-privilege access.

Depolanan XSS Güvenlik Açığı

Rapora göre, IPFire’ın güvenlik duvarı yönetimi CGI komut dosyası, HTML yanıtında oluşturmadan önce kullanıcı tarafından sağlanan birden fazla parametreyi sterilize edemiyor.

Etkilenen alanlar arasında Prot, SRC_PORT, TGT_PORT, DNATPORT, KEY, TURLEderMark, SRC_ADDR, STD_NET_TGT ve TGT_ADDR bulunur.

Yüksek privilge GUI erişimi olan bir saldırgan, aşağıdakiler gibi kötü niyetli bir kural girişi oluşturabilir:

İpfire web tabanlı güvenlik duvarı arayüzü kusuru

Yük yükünü icraMark parametresinin içine eklemek:

İpfire web tabanlı güvenlik duvarı arayüzü kusuru

Gönderildikten sonra JavaScript snippet, güvenlik duvarı kural setinde saklanır. Herhangi bir yönetici daha sonra https: // görüntülediğinde: 444/CGI-BIN/Firewall.cgi, komut dosyası tarayıcı bağlamında yürütülür.

Bu basit ama güçlü istismar, geçerli kimlik bilgilerinin ötesinde hiçbir sosyal mühendislik gerektirmez ve karmaşıklığı nispeten düşüktür.

Risk faktörleri Detaylar
Etkilenen ürünler Ipfire 2.29, özellikle güvenlik duvarı.cgi arayüzü
Darbe Kalıcı JavaScript enjeksiyonu (depolanmış XSS), yetkisiz arayüz eylemleri
Önkoşuldan istismar Güvenlik Duvarı CGI Web GUI’ye kimlik doğrulamalı yönetici erişim
CVSS 3.1 puanı Belirtilmedi

Hafifletme

Saldırının gösterileri, bir GIF yoluyla yük enjeksiyonu ve oturum çerezi eksfiltrasyonunu göstermektedir.

Kusur, çoklu parametreler için kaçan HTML eksikliğinde bulunduğundan, çok yönlü ortamlarda IPFire dağıtımları özellikle risk altındadır.

Sorunu azaltmak için, tüm güvenlik duvarı.

Ipfire koruyucular, Prot, SRC_PORT, TGT_PORT, DNATPORT, KEY için uygun sanitasyon uygulayan 2.29.1 sürümünü yayınladı.

Güvenilir operatörlere ve ağlara yönetici GUI erişimini sınırlayın ve güvenlik duvarı arayüzünde satır içi komut dosyası yürütülmesini kısıtlamak için katı bir CSP başlığı dağıtın.

Diğer XSS varyantları IPFire 2.29’da bulunurken, bu depolanan XSS yolu, gerçek dünya sömürüsü için en basit vektörü temsil eder.

Yöneticiler, kötü amaçlı JavaScript kalıcılığını ve daha sonra dahili ağ uzlaşmasını önlemek için güvenlik duvarı yönetimi arayüzlerinin yamalanmasına ve sertleşmesine öncelik vermelidir.

Güvenlik ve uyumluluk anketleri için formları doldurmaktan bıktınız mı? Onları 1up ile birkaç dakika içinde otomatikleştirin! Ücretsiz denemenize şimdi başlayın!



Source link