Программное обеспечение для защиты сетей внезапно само стало источником проблем с безопасностью.
1450 доступных из Интернета экземпляров pfSense подвержены атакам внедрения команд ( Command Injection ) и межсайтовому скриптингу ( XSS ). Эти уязвимости, при их сочетании, могут позволить злоумышленникам выполнить удалённый код на целевых устройствах.
pfSense — это популярное программное обеспечение для брандмауэров и маршрутизаторов с открытым исходным кодом, широко используемое по всему земному шару. Данное ПО предлагает обширные возможности настройки и гибкость развёртывания, обеспечивая удовлетворение специфических потребностей и предоставляя широкий спектр функций, характерных для дорогих коммерческих продуктов.
В середине ноября исследователи SonarSource при помощи своего фирменного решения SonarCloud обнаружили три уязвимости, затрагивающие pfSense 2.7.0 и более ранние версии, а также pfSense Plus 23.05.01 и более ранние. Выявленные уязвимости зарегистрированы под следующими идентификаторами:
Уязвимость внедрения команд в веб-интерфейсе pfSense возникает из-за того, что команды оболочки создаются на основе предоставленных пользователем данных для настройки сетевых интерфейсов без применения надлежащей проверки.
Уязвимость затрагивает параметр сетевого интерфейса «gifif», который не проверяется на безопасные значения, позволяя злоумышленникам внедрять дополнительные команды в параметр, что приводит к их выполнению с root-правами.
Для осуществления этой атаки злоумышленнику уже необходим доступ к учётной записи с правами редактирования интерфейса, отсюда и необходимость сочетать уязвимости для более мощной атаки.
Компания Netgate , поставщик pfSense, получила отчёты об этих трёх уязвимостях 3 июля этого года и выпустила устраняющие их обновления безопасности 6 ноября (pfSense Plus 23.09) и 16 ноября (pfSense CE 2.7.1).
Однако спустя месяц после того, как Netgate выпустила патчи, около полутора тысяч экземпляров pfSense всё ещё остаются уязвимыми для атак. Об этом сообщили те же исследователи из SonarSource, вооружившись результатами сканирования Shodan .
Всего в Интернете было обнаружено 1569 экземпляров pfSense. Лишь 42 экземпляра pfSense Plus и 77 экземпляров pfSense CE в настоящий момент работают на безопасных версиях. Остальные 1450 экземпляров (92,4%) всё ещё уязвимы для вышеупомянутых уязвимостей.
Хотя такая уязвимость не гарантирует, что все 1450 экземпляров будут взломаны завтра же, ничего хорошего в этом тоже нет. <span style="font-family: var(--ui-font-family-primary, var(--ui-font-family-helvetica));">Злоумышленники, получившие доступ к pfSense, работающему с высокими привилегиями, могут легко вызвать утечки данных, получить доступ к конфиденциальным внутренним ресурсам и перемещаться по скомпрометированной сети целевой компании.</span>
Ответственным администраторам рекомендуется обновить используемые экземпляры pfSense как можно скорее.
1450 доступных из Интернета экземпляров pfSense подвержены атакам внедрения команд ( Command Injection ) и межсайтовому скриптингу ( XSS ). Эти уязвимости, при их сочетании, могут позволить злоумышленникам выполнить удалённый код на целевых устройствах.
pfSense — это популярное программное обеспечение для брандмауэров и маршрутизаторов с открытым исходным кодом, широко используемое по всему земному шару. Данное ПО предлагает обширные возможности настройки и гибкость развёртывания, обеспечивая удовлетворение специфических потребностей и предоставляя широкий спектр функций, характерных для дорогих коммерческих продуктов.
В середине ноября исследователи SonarSource при помощи своего фирменного решения SonarCloud обнаружили три уязвимости, затрагивающие pfSense 2.7.0 и более ранние версии, а также pfSense Plus 23.05.01 и более ранние. Выявленные уязвимости зарегистрированы под следующими идентификаторами:
- Для просмотра ссылки Войди
или Зарегистрируйся (межсайтовый скриптинг); - Для просмотра ссылки Войди
или Зарегистрируйся (внедрение команд); - Для просмотра ссылки Войди
или Зарегистрируйся (межсайтовый скриптинг).
Уязвимость внедрения команд в веб-интерфейсе pfSense возникает из-за того, что команды оболочки создаются на основе предоставленных пользователем данных для настройки сетевых интерфейсов без применения надлежащей проверки.
Уязвимость затрагивает параметр сетевого интерфейса «gifif», который не проверяется на безопасные значения, позволяя злоумышленникам внедрять дополнительные команды в параметр, что приводит к их выполнению с root-правами.
Для осуществления этой атаки злоумышленнику уже необходим доступ к учётной записи с правами редактирования интерфейса, отсюда и необходимость сочетать уязвимости для более мощной атаки.
Компания Netgate , поставщик pfSense, получила отчёты об этих трёх уязвимостях 3 июля этого года и выпустила устраняющие их обновления безопасности 6 ноября (pfSense Plus 23.09) и 16 ноября (pfSense CE 2.7.1).
Однако спустя месяц после того, как Netgate выпустила патчи, около полутора тысяч экземпляров pfSense всё ещё остаются уязвимыми для атак. Об этом сообщили те же исследователи из SonarSource, вооружившись результатами сканирования Shodan .
Всего в Интернете было обнаружено 1569 экземпляров pfSense. Лишь 42 экземпляра pfSense Plus и 77 экземпляров pfSense CE в настоящий момент работают на безопасных версиях. Остальные 1450 экземпляров (92,4%) всё ещё уязвимы для вышеупомянутых уязвимостей.
Хотя такая уязвимость не гарантирует, что все 1450 экземпляров будут взломаны завтра же, ничего хорошего в этом тоже нет. <span style="font-family: var(--ui-font-family-primary, var(--ui-font-family-helvetica));">Злоумышленники, получившие доступ к pfSense, работающему с высокими привилегиями, могут легко вызвать утечки данных, получить доступ к конфиденциальным внутренним ресурсам и перемещаться по скомпрометированной сети целевой компании.</span>
Ответственным администраторам рекомендуется обновить используемые экземпляры pfSense как можно скорее.
- Источник новости
- www.securitylab.ru