Nuevas vulnerabilidades de seguridad descubiertas en el software pfSense Firewall – Parche ahora


15 de diciembre de 2023Sala de redacciónVulnerabilidad/Seguridad del software

Se han descubierto múltiples vulnerabilidades de seguridad en la solución de firewall de código abierto Netgate pfSense llamada pfSense que un atacante podría encadenar para ejecutar comandos arbitrarios en dispositivos susceptibles.

Los problemas se relacionan con dos secuencias de comandos entre sitios reflejadas (XSS) errores y un defecto de inyección de comando, según nuevos hallazgos de Sonar.

«La seguridad dentro de una red local suele ser más laxa, ya que los administradores de red confían en sus cortafuegos para protegerlos de ataques remotos», afirma el investigador de seguridad Oskar Zeino-Mahmalat dicho.

«Los atacantes potenciales podrían haber utilizado las vulnerabilidades descubiertas para espiar el tráfico o atacar los servicios dentro de la red local».

PRÓXIMO SEMINARIO WEB

Supere las amenazas impulsadas por la IA con confianza cero: seminario web para profesionales de la seguridad

Las medidas de seguridad tradicionales no son suficientes en el mundo actual. Es hora de adoptar la seguridad Zero Trust. Proteja sus datos como nunca antes.

Únete ahora

Al afectar a pfSense CE 2.7.0 y versiones anteriores y a pfSense Plus 23.05.1 y versiones anteriores, las deficiencias podrían convertirse en armas engañando a un usuario autenticado de pfSense (es decir, un usuario administrador) para que haga clic en una URL especialmente diseñada, que contiene una carga útil XSS que se activa. inyección de comando.

A continuación se proporciona una breve descripción de las fallas:

  • CVE-2023-42325 (Puntuación CVSS: 5,4): una vulnerabilidad XSS que permite a un atacante remoto obtener privilegios a través de una URL diseñada para la página status_logs_filter_dynamic.php.
  • CVE-2023-42327 (Puntuación CVSS: 5,4): una vulnerabilidad XSS que permite a un atacante remoto obtener privilegios a través de una URL diseñada para la página getserviceproviders.php.
  • CVE-2023-42326 (Puntuación CVSS: 8,8): falta de validación que permite a un atacante remoto ejecutar código arbitrario a través de una solicitud diseñada a los componentes interfaces_gif_edit.php e interfaces_gre_edit.php.

Los ataques XSS reflejados, también llamados ataques no persistentes, ocurren cuando un atacante entrega un script malicioso a una aplicación web vulnerable, que luego se devuelve en la respuesta HTTP y se ejecuta en el navegador web de la víctima.

Como resultado, los ataques de este tipo se desencadenan mediante enlaces creados incrustados en mensajes de phishing o en un sitio web de terceros, por ejemplo, en una sección de comentarios o en forma de enlaces compartidos en publicaciones de redes sociales. En el caso de pfSense, el actor de la amenaza puede realizar acciones en el firewall con los permisos de la víctima.

«Debido a que el proceso pfSense se ejecuta como root para poder cambiar la configuración de red, el atacante puede ejecutar comandos arbitrarios del sistema como root usando este ataque», dijo Zeino-Mahmalat.

La seguridad cibernética

Tras la divulgación responsable el 3 de julio de 2023, los defectos fueron dirigido en pfSense CE 2.7.1 y pfSense Plus 23.09 lanzados el mes pasado.

El desarrollo llega semanas después de Sónar detallado una falla de ejecución remota de código en la integración incorporada de npm de Microsoft Visual Studio Code (CVE-2023-36742, puntuación CVSS: 7,8) que podrían convertirse en armas para ejecutar comandos arbitrarios. Microsoft lo abordó como parte de sus actualizaciones del martes de parches para septiembre de 2023.

¿Encontró interesante este artículo? Siga con nosotros Gorjeo y LinkedIn para leer más contenido exclusivo que publicamos.





ttn-es-57