Контакты
Подписка 2024
ITSEC 2024
Персональные данные в 2025 году: новые требования и инструменты. 16 октября, Москва, Форум ITSEC 2024
Регистрируйтесь и приходите!

Command Injection в pfSense: хакеры могут выполнить удаленный код на брандмауэрах

14/12/23

hack138-Dec-14-2023-09-21-16-9944-AM

1450 доступных из Интернета экземпляров pfSense подвержены атакам внедрения команд (Command Injection) и межсайтовому скриптингу (XSS). Эти уязвимости, при их сочетании, могут позволить злоумышленникам выполнить удалённый код на целевых устройствах.

pfSense — это популярное программное обеспечение для брандмауэров и маршрутизаторов с открытым исходным кодом, широко используемое по всему земному шару, поясняет Securitylab. Данное ПО предлагает обширные возможности настройки и гибкость развёртывания, обеспечивая удовлетворение специфических потребностей и предоставляя широкий спектр функций, характерных для дорогих коммерческих продуктов.

В середине ноября исследователи SonarSource при помощи своего фирменного решения SonarCloud обнаружили три уязвимости, затрагивающие pfSense 2.7.0 и более ранние версии, а также pfSense Plus 23.05.01 и более ранние. Выявленные уязвимости зарегистрированы под следующими идентификаторами:

В связи с тем, что для атаки методом межсайтового скриптинга требуются определённые действие со стороны пользователя, уязвимость внедрения команд CVE-2023-42326 получила более высокую оценку серьёзности (8.8 по CVSS), в то время как CVE-2023-42325 и CVE-2023-42327 были оценены на 5.4 балла.

Уязвимость внедрения команд в веб-интерфейсе pfSense возникает из-за того, что команды оболочки создаются на основе предоставленных пользователем данных для настройки сетевых интерфейсов без применения надлежащей проверки.

Уязвимость затрагивает параметр сетевого интерфейса «gifif», который не проверяется на безопасные значения, позволяя злоумышленникам внедрять дополнительные команды в параметр, что приводит к их выполнению с root-правами.

Для осуществления этой атаки злоумышленнику уже необходим доступ к учётной записи с правами редактирования интерфейса, отсюда и необходимость сочетать уязвимости для более мощной атаки.

Компания Netgate, поставщик pfSense, получила отчёты об этих трёх уязвимостях 3 июля этого года и выпустила устраняющие их обновления безопасности 6 ноября (pfSense Plus 23.09) и 16 ноября (pfSense CE 2.7.1).

Однако спустя месяц после того, как Netgate выпустила патчи, около полутора тысяч экземпляров pfSense всё ещё остаются уязвимыми для атак. Об этом сообщили те же исследователи из SonarSource, вооружившись результатами сканирования Shodan.

Всего в Интернете было обнаружено 1569 экземпляров pfSense. Лишь 42 экземпляра pfSense Plus и 77 экземпляров pfSense CE в настоящий момент работают на безопасных версиях. Остальные 1450 экземпляров (92,4%) всё ещё уязвимы для вышеупомянутых уязвимостей.

Хотя такая уязвимость не гарантирует, что все 1450 экземпляров будут взломаны завтра же, ничего хорошего в этом тоже нет. Злоумышленники, получившие доступ к pfSense, работающему с высокими привилегиями, могут легко вызвать утечки данных, получить доступ к конфиденциальным внутренним ресурсам и перемещаться по скомпрометированной сети целевой компании.

Темы:УгрозымаршрутизаторыNetgearSonarSource
Безопасная разработка
Москва | 15 октября 2024 | Доверенные решения для защиты российских ОС на базе Linux и миграции
Регистрируйтесь и приходите на Форум ITSEC 2024
Статьи по темеСтатьи по теме

Участвуйте в проектах

редакции журнала
"Информационная безопасность" 

КАЛЕНДАРЬ МЕРОПРИЯТИЙ 2024
ПОСЕТИТЬ МЕРОПРИЯТИЯ
ВЫСТУПИТЬ НА КОНФЕРЕНЦИЯХ
СТАТЬ АВТОРОМ
SOAR, IRP, SOC
Защита АСУ ТП и КИИ: готовимся к 2025 году
Обсуждаем на ITSEC 2024!

Еще темы...

More...