Νέες ευπάθειες ασφαλείας αποκαλύφθηκαν στο λογισμικό pfSense Firewall
Πολλαπλές ευπάθειες ασφαλείας έχουν ανακαλυφθεί στο γνωστό μας πλέον firewall της Netgate pfSense τις οποίες μπορεί να εκμεταλλευτεί ένας εισβολέας και να εκτελέσει απομακρυσμένες εντολές. Τα ζητήματα αφορούν δύο σφάλματα cross-site scripting (XSS) και ένα σφάλμα έγχυσης εντολών, σύμφωνα με νέα ευρήματα της Sonar.
“Η ασφάλεια μέσα σε ένα τοπικό δίκτυο είναι συχνά πιο χαλαρή, καθώς οι διαχειριστές δικτύων εμπιστεύονται τα τείχη προστασίας τους για την προστασία τους από απομακρυσμένες επιθέσεις”, δήλωσε ο ερευνητής ασφάλειας Oskar Zeino-Mahmalat και συνέχισε.
“Πιθανοί επιτιθέμενοι θα μπορούσαν να χρησιμοποιήσουν τις ευπάθειες που ανακαλύφθηκαν για να κατασκοπεύσουν την κυκλοφορία ή να επιτεθούν σε υπηρεσίες εντός του τοπικού δικτύου.”
Οι εκδόσεις pfSense που επηρεάζονται είναι ή CE 2.7.0 και κάτω και το Plus 23.05.1 και κάτω,
Μια σύντομη περιγραφή των ευπαθειών δίνεται παρακάτω –
- CVE-2023-42325 (CVSS score: 5.4) – Ευπάθεια XSS που επιτρέπει σε απομακρυσμένο εισβολέα να αποκτήσει προνόμια μέσω ενός επεξεργασμένου url στη σελίδα status_logs_filter_dynamic.php.
- CVE-2023-42327 (CVSS score: 5.4) – Μια ευπάθεια XSS που επιτρέπει σε έναν απομακρυσμένο εισβολέα να αποκτήσει προνόμια μέσω μιας επεξεργασμένης διεύθυνσης URL στη σελίδα getserviceproviders.php.
- CVE-2023-42326 (CVSS score: 8.8) – Έλλειψη επικύρωσης που επιτρέπει σε έναν απομακρυσμένο εισβολέα να εκτελέσει αυθαίρετο κώδικα μέσω ενός επεξεργασμένου αιτήματος στα στοιχεία interfaces_gif_edit.php και interfaces_gre_edit.php.
Οι επιθέσεις Reflected XSS, που ονομάζονται επίσης μη μόνιμες επιθέσεις, συμβαίνουν όταν ένας επιτιθέμενος εισάγει ένα κακόβουλο σενάριο σε μια ευάλωτη εφαρμογή ιστού, το οποίο στη συνέχεια επιστρέφεται στην απόκριση HTTP και εκτελείται στο πρόγραμμα περιήγησης ιστού του θύματος.
Ως αποτέλεσμα, οι επιθέσεις αυτού του είδους ενεργοποιούνται μέσω επεξεργασμένων συνδέσμων που ενσωματώνονται σε μηνύματα phishing ή σε ιστότοπο τρίτου μέρους, για παράδειγμα, σε τμήμα σχολίων ή με τη μορφή συνδέσμων που κοινοποιούνται σε αναρτήσεις στα μέσα κοινωνικής δικτύωσης. Στην περίπτωση του pfSense, ο δράστης της απειλής μπορεί να εκτελέσει ενέργειες στο τείχος προστασίας με τα δικαιώματα του θύματος.
“Επειδή το pfSense εκτελείται ως root (δηλαδή δικαιώματα διαχειριστή) για να μπορεί να αλλάξει τις ρυθμίσεις δικτύωσης, ο εισβολέας μπορεί να εκτελέσει αυθαίρετες εντολές συστήματος ως root χρησιμοποιώντας αυτή την επίθεση”, δήλωσε ο Zeino-Mahmalat.