速修复!开源防火墙软件pfSense 中存在多个漏洞

bf8c1e34aa7dbc5fcfc8fe62c053b353.gif 聚焦源代码安全,网罗国内外最新资讯!

编译:代码卫士

开源的 Netgate pfSense 防火墙解决方案 pfSense 中存在多个漏洞,可被攻击者用于在可疑设备上执行任意命令。

这些问题和两个反射型XSS漏洞有关,其中一个是命令注入漏洞。安全研究员 Zeino-Mahmalat 表示,“局域网中的安全性通常更加薄弱,因为网络管理员信任自己的防火墙能够保护他们免遭远程攻击。潜在攻击者可利用已发现漏洞监控流量或者攻击局域网中的服务。”

这些漏洞影响 pfSense CE 2.7.0及以下版本以及 pfSense Pluse 23.05.1及以下版本。攻击者可诱骗已认证的 pfSense 用户(如管理员用户)点击特殊构造的内含可激活命令注入漏洞的 XSS payload 的 URL。

这些漏洞的概述如下:

  • CVE-2023-42325(CVSS评分5.4):该XSS漏洞可导致远程攻击者通过 status_logs_filter_dynamic.php 页面的特殊构造的URL 获得权限。

  • CVE-2023-42327(CVSS评分5.4):该XSS漏洞可导致远程攻击者通过 getserviceproviders.php页面特殊构造的URL获得权限。

  • CVE-2023-42326(CVSS评分8.8):缺少验证可导致攻击者通过 interfaces_gif_edit.php和interfaces_gre_edit.php 组件的构造请求执行任意代码。

反射型 XSS 攻击也被称为非持久性攻击,当攻击者向易受攻击的 web 应用传播恶意脚本时就会发生,之后该恶意脚本以 HTTP 响应方式返回并在受害者的web浏览器上执行。因此,这类攻击可通过内嵌在钓鱼信息或第三方网站中的构造链接的方式触发,如在评论区域或者以社交媒体帖子中的链接方式触发。在 pfSense 案例中,该攻击者可以受害者权限在防火墙中执行操作。

Zeino-Mahmalat 表示,“由于 pfSense 流程以 root 身份运行,能够更改网络设置,因此攻击者可以 root 身份借该攻击执行任意系统命令。”

自2023年7月3日收到漏洞报告后,pfSense CE 2.7.1和 pfSense Plus 23.09 已在上月发布修复了这些漏洞。

几周前,Sonar 公司还详述了位于微软 VSCode 内置 npm 集成中的一个远程代码执行漏洞(CVE-2023-36742,CVSS评分7.8)。该漏洞可被用于执行任意命令。微软已在2023年9月发布的补丁星期二中修复该漏洞。

代码卫士试用地址:https://codesafe.qianxin.com

开源卫士试用地址:https://oss.qianxin.com


推荐阅读

多个高危漏洞可导致思科交换机和防火墙遭 DoS 攻击

合勤科技防火墙和VPN设备中存在多个严重漏洞

速修复!Sophos 防火墙中的RCE 0day已遭利用

思科ASA防火墙中存在多个漏洞,可被用于供应链攻击

合勤科技修复四个高危漏洞,影响AP、API控制器和防火墙设备

原文链接

https://thehackernews.com/2023/12/new-security-vulnerabilities-uncovered.html

题图:Pixabay License

本文由奇安信编译,不代表奇安信观点。转载请注明“转自奇安信代码卫士 https://codesafe.qianxin.com”。

77b9c7aeae0dc930e3da2735fac12b64.jpeg

358feb2b3b921ba43ebe0e6eeb813e0f.jpeg

奇安信代码卫士 (codesafe)

国内首个专注于软件开发安全的产品线。

   c959a5dd86a1d4156b18074a33f2d948.gif 觉得不错,就点个 “在看” 或 "赞” 吧~

  • 0
    点赞
  • 0
    收藏
    觉得还不错? 一键收藏
  • 0
    评论
评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值