Nhiều lỗ hổng bảo mật đã được phát hiện trong giải pháp tường lửa Netgate pfSense mã nguồn mở có tên pfSense. Giải pháp này có thể bị kẻ tấn công xâu chuỗi để thực thi các lệnh tùy ý trên các thiết bị dễ bị tấn công.

Theo phát hiện mới từ Sonar, các vấn đề có liên quan đến hai lỗi tập lệnh chéo trang (XSS) và một lỗ hổng chèn lệnh.

Bảo mật bên trong mạng cục bộ thường lỏng lẻo hơn do quản trị viên mạng tin tưởng vào tường lửa để bảo vệ họ khỏi các cuộc tấn công từ xa. Những kẻ tấn công có thể lợi dụng các lỗ hổng được phát hiện để theo dõi lưu lượng truy cập hoặc tấn công các dịch vụ bên trong mạng cục bộ.

Lỗ hổng ảnh hưởng đến pfSense CE 2.7.0 trở xuống và pfSense Plus 23.05.1 trở xuống. Những lỗ hổng có thể bị tấn công bằng cách lừa người dùng pfSense đã được xác thực (tức là người dùng quản trị viên) nhấp vào một URL được tạo đặc biệt, chứa tải trọng XSS kích hoạt tiêm lệnh.

Dưới đây là mô tả ngắn gọn về các sai sót được đưa ra:

  • CVE-2023-42325 (điểm CVSS: 5,4): Một lỗ hổng XSS cho phép kẻ tấn công từ xa giành được các đặc quyền thông qua một url được tạo thủ công đến trang status_logs_filter_dynamic.php.
  • CVE-2023-42327 (điểm CVSS: 5.4): Một lỗ hổng XSS cho phép kẻ tấn công từ xa giành được các đặc quyền thông qua một URL được tạo thủ công tới trang getserviceproviders.php.
  • CVE-2023-42326 (điểm CVSS: 8,8): Việc thiếu xác thực cho phép kẻ tấn công từ xa thực thi mã tùy ý thông qua một yêu cầu được tạo thủ công tới các giao diện_gif_edit.php và giao diện_gre_edit thành phần .php.
  • Các cuộc tấn công XSS được phản ánh, còn được gọi là các cuộc tấn công không liên tục, xảy ra khi kẻ tấn công gửi một tập lệnh độc hại đến một ứng dụng web dễ bị tấn công, sau đó tập lệnh này được trả về trong phản hồi HTTP và được thực thi trên trình duyệt web của nạn nhân.

Kết quả là các cuộc tấn công kiểu này được kích hoạt bằng các liên kết thủ công được gắn trong tin nhắn lừa đảo hoặc trang web của bên thứ ba, chẳng hạn như trong phần bình luận hoặc dưới dạng liên kết được chia sẻ trên các bài đăng trên mạng xã hội. Trong trường hợp của pfSense, kẻ tấn công có thể thực hiện các hành động trong tường lửa với sự cho phép của nạn nhân.

Sau khi tiết lộ vào ngày 3 tháng 7 năm 2023, các sai sót đã được xử lý trong pfSense CE 2.7.1 và pfSense Plus 23.09.

Nguồn: The Hacker News