Çevrimiçi olarak maruz kalan yaklaşık 1.450 PFSense örneği, zincirlenirse saldırganların cihazda uzaktan kod yürütülmesini sağlayabilecek enjeksiyon ve siteler arası komut dosyası komutları için savunmasızdır.
PFSense, kapsamlı özelleştirme ve dağıtım esnekliğine izin veren popüler bir açık kaynaklı güvenlik duvarı ve yönlendirici yazılımıdır. Tipik olarak pahalı ticari ürünlerde bulunan çok çeşitli özellikler sunan belirli ihtiyaçları karşılayan uygun maliyetli bir çözümdür.
Kasım ayının ortalarında, Sonarsource’in araştırmacıları Sonarcloud çözümünün yardımıyla PFSense 2.7.0 ve daha büyük ve PFSense artı 23.05.01 ve daha büyük olan üç kusur keşfetti. Kusurlar CVE-2023-42325 (XSS), CVE-2023-42327 (XSS) ve CVE-2023-42326 (komut enjeksiyonu) olarak izlenir.
Yansıtılan XSS kusurları kurbanın yanında kullanıcı eylemi gerektirse de, komut enjeksiyon kusuru daha şiddetlidir (CVSS skoru: 8.8).
PFSense’in Web kullanıcı arayüzündeki bu güvenlik açığı, uygun doğrulama uygulamadan ağ arayüzlerini yapılandırmak için kullanıcı tarafından sağlanan verilerden oluşturulan kabuk komutlarından kaynaklanmaktadır.
Kusur, güvenli değerler açısından kontrol edilmeyen ve kötü amaçlı aktörlerin parametreye ek komutlar enjekte etmesine izin vererek kök ayrıcalıklarıyla yürütülmelerine yol açan "GIFIF" Ağ Arabirimi parametresini etkiler.
Bu istismarın çalışması için, tehdit oyuncusu arayüz düzenleme izinleri olan bir hesaba erişmeye ihtiyaç duyar, bu nedenle kusurları güçlü bir saldırı için zincirleme ihtiyacı vardır.
CVE-2023-42325 veya CVE-2023-42327, pfSense oturumları üzerinde kontrol kazanmak için kimliği doğrulanmış bir kullanıcının tarayıcısında kötü amaçlı JavaScript yürütmek için kullanılabilir.
PFSense satıcısı Netgate, 3 Temmuz 2023'te üç kusur hakkında raporlar aldı ve 6 Kasım'da (PFSense Plus 23.09) ve 16 Kasım'da (PFSense CE 2.7.1) ele alan güvenlik güncellemeleri yayınladı.
Bununla birlikte, Netgate tarafından yamalar sunulduktan bir ay sonra, yaklaşık 1.500 pfsense örneği saldırılara karşı savunmasız kalır.
Shodan Scan Sonuçları Sonarsource’in araştırmacıları, BleepingComputer ile paylaşılan araştırmacılar, 1.569 internete maruz kalan PFSense örneklerinden 42'si PFSense Plus 23.09 ve bir başka 77 Run PFSense Topluluğu Edition 2.7.1 kullanıyor.
Bu, söz konusu kusurlara karşı savunmasız olan 1.450 örneği (%92.4) bırakır.
Bu maruziyet, bu örnekleri derhal uzlaşmaya duyarlı hale getirmese de, tehdit aktörlerinin önce XSS kusurları olan kurbanları hedeflemesi gerektiğinden, pozlama önemli bir saldırı yüzeyi yaratır.
Savunmasız uç noktaların sayısı küresel olarak PFSense dağıtımlarının küçük bir kısmını temsil etse de, büyük işletmelerin yazılımı genellikle kullanması bu durumu özellikle tehlikeli hale getirir.
Üst düzey ayrıcalıklarla çalışan PFSense'e erişimi olan bir saldırgan, veri ihlallerine kolayca neden olabilir, hassas dahili kaynaklara erişebilir ve tehlikeye atılan ağ içinde yanal olarak hareket edebilir.
Sophos Backports RCE Desteklenmemiş Güvenlik Duvarlarına Saldırılardan Sonra Fix
Bilgisayar korsanları, POC POC'yi kullanarak kritik Apache Struts kusurlarını kullanıyor
WordPress, Web sitelerini açığa çıkaran pop zincirini RCE saldırılarına düzeltiyor
Log4J uygulamalarının% 30'undan fazlası kütüphanenin savunmasız bir sürümünü kullanıyor
Atlassian yamaları Kritik RCE kusurları birden çok ürün boyunca
Kaynak: Bleeping Computer