Satıcı, güvenlik duvarı eklentisi RCE kusurunun ciddiyetine itiraz ediyor


pfSense ve duyarlılık

Teknolojinin geliştiricisine göre, bir eklentideki pfSense güvenlik duvarına yönelik bir güvenlik açığı, RCE sınıflandırmasının belirttiği kadar ciddi değil.

IHTeam’den güvenlik araştırmacıları, pfSense güvenlik duvarı teknolojisine yönelik bir eklentide ciddi bir güvenlik açığı ortaya çıkardı.

Etkilenen pfBlockerNG eklentisi varsayılan olarak yüklenmez ve sorun her halükarda Haziran ayında yayınlanan bir yazılım güncellemesiyle çözülmüştür.

Bu, IHTeam’e göre, altta yatan kusurun, etkilenen kurulumlarda kök riski olarak kimliği doğrulanmamış bir uzaktan kod yürütme (RCE) oluşturması nedeniyle de geçerlidir. pfSense pfBlockerNG güvenlik açığı, CVE-2022-31814 olarak izlenir.

Sorun kaynağı çözümlemesi

pfSense, FreeBSD tabanlı bir güvenlik duvarı/yönlendirici yazılımı dağıtımıdır. Açık kaynak tabanlı ağ güvenlik duvarı teknolojisi, yalın donanım veya sanal bir cihaz olarak kurulabilir.

pfBlockerNG, tüm IP aralıklarının izin verilenler veya reddedilenler listesini kolaylaştıracak, pfSense içinde bulunan bir eklenti bileşenidir. Soruna özellikle dikkat çeken birkaç faktöre işaret eden araştırmacılara göre, genellikle tüm ülkelerin pfSense çalıştıran ağlarla iletişim kurmasını engellemek için kullanılır.

IHTeam’in bir temsilcisi, “Açıklık, kimliği doğrulanmamış bir perspektiften yararlanılabilen bir uzaktan komut yürütmesidir ve bunun üzerine, web sunucusu kök ayrıcalıklarıyla çalışır” dedi. Günlük Swig.

En son ağ güvenliği haberlerinin devamını okuyun

Daha da önemlisi, güvenlik açığı, varsayılan olarak yüklenmeyen bir pfSense eklentisiyle sınırlıdır.

IHTeam’e göre, “Açıktaki sistemlerin her birini aktif olarak taramadan kaç sistemin etkilendiğini söylemek zor”.

Shodan’a göre, internette yaklaşık 27.000 açıkta kalan pfSense makinesi var. Birçoğu etkilenen pfBlockerNG eklentisini çalıştırmayacağından, yazılım güncellendikten sonra güvenlik açığı bulunan kurulumların bile yamalanmış olabileceği düşünülmeden, bu, güvenlik açığı bulunan sistemlerin sayısının herhangi bir göstergesi olarak alınmamalıdır.

gelen bir sorguya yanıt olarak Günlük Swig, pfBlockerNG geliştiricisi şunları söyledi: “Etkilenen tek sürüm 2.1.4_26 ve altı sürümlerdir. Bu yamalı ve pkg yöneticisinde yükseltilebilir. pfBlockerNG-devel etkilenmez ve kullanılması önerilen sürümdür.”

pratik etki

pfSense güvenlik duvarını dağıtan Netgate, ilgili bir sorguya yanıt olarak şunları ekledi: [the researchers] bulunan, pfBlockerNG paketindeydi ancak pfBlockerNG-devel’de zaten ele alınmıştı [latest, cutting edge version of the] paket bakımcısının herkesin kullanmasını önerdiği sürüm olan paket.”

Netgate, sorunun açığa çıkması için “güvenlik duvarı üzerindeki web sunucusuna erişim gerektirdiğini (ki bu asla WAN’da açık olmamalıdır ve en iyi uygulamalara göre yapılandırıldığında genellikle dahili olarak kısıtlanır), genel pratik etkinin son derece düşük olduğu kabul edildi. teoride yüksek bir puan.”

IHTeam, geliştiricilerin hala gönderim yaptığını ve kullanıcıların 2.x şubesi ile 3.x şubesi (-geliştirme şubesi) arasında kurulum yapmasına izin verdiğini söyledi.

Araştırmacılar, “Yanlış anlama, 2.x dalını mevcut eklenti listesinden çıkarmaları halinde kolayca çözülebilir” diye ekledi.

IHTeam, ürünün savunmasız bir sürümü olduğu ortaya çıkan bağımsız bir güvenlik değerlendirmesi sırasında pfBlockerNG’deki güvenlik açığıyla karşılaştı. Konuyla ilgili teknik bir yazı, 5 Eylül Pazartesi günü IHTeam tarafından bir blog gönderisinde yayınlandı.

Geliştirici dersleri

İsmini vermek istemeyen IHTeam’den bir araştırmacı şunları söyledi: Günlük Swig hatanın özelliklerinin diğer yazılım geliştiricileri için dersler sunduğunu.

Araştırmacı şöyle açıkladı: “Bu tür güvenlik açıklarından kaçınmak için geliştiriciler, kullanıcı girdilerini işlerken ekstra özen göstermelidir (yalnızca doğrudan ve istekler yoluyla değil, aynı zamanda veya gibi istek başlıklarında iletilebilecek girdiler yoluyla).

“Tüm kullanıcı girdileri uygulamaya geçmeden önce dikkatlice analiz edilmeli ve sterilize edilmelidir. Bu, yalnızca komut yürütme için değil, siteler arası komut dosyası oluşturma (XSS) veya SQL enjeksiyonu gibi diğer saldırı türleri için de geçerlidir” diye eklediler.

İLİŞKİLİ WatchGuard güvenlik duvarı istismarı, cihazın ele geçirilmesini tehdit ediyor



Source link