Novas vulnerabilidades de segurança descobertas no software de firewall pfSense – Faça Patch agora

Várias vulnerabilidades de segurança foram descobertas na solução de firewall Netgate pfSense de código aberto chamada pfSense, que pode ser encadeada por um invasor para executar comandos arbitrários em dispositivos suscetíveis.

Os problemas estão relacionados a dois bugs refletidos de cross-site scripting (XSS) e uma falha de injeção de comando, de acordo com novas descobertas do Sonar.

“A segurança dentro de uma rede local costuma ser mais frouxa, pois os administradores de rede confiam em seus firewalls para protegê-los de ataques remotos”, disse o pesquisador de segurança Oskar Zeino-Mahmalat.

“Potenciais invasores poderiam ter usado as vulnerabilidades descobertas para espionar o tráfego ou atacar serviços dentro da rede local.”

Afetando o pfSense CE 2.7.0 e inferior e o pfSense Plus 23.05.1 e inferior, as deficiências podem ser transformadas em arma enganando um usuário autenticado do pfSense (ou seja, um usuário administrador) para que ele clique em uma URL especialmente criada, que contém uma carga XSS que ativa injeção de comando.

Uma breve descrição das falhas é fornecida abaixo –

• CVE-2023-42325 (pontuação CVSS: 5,4) – Uma vulnerabilidade XSS que permite que um invasor remoto obtenha privilégios por meio de um URL criado para a página status_logs_filter_dynamic.php.

• CVE-2023-42327 (pontuação CVSS: 5,4) – Uma vulnerabilidade XSS que permite que um invasor remoto obtenha privilégios por meio de uma URL criada para a página getserviceproviders.php.

• CVE-2023-42326 (pontuação CVSS: 8,8) – Falta de validação que permite que um invasor remoto execute código arbitrário por meio de uma solicitação elaborada aos componentes interfaces_gif_edit.php e interfaces_gre_edit.php.

Os ataques XSS refletidos, também chamados de ataques não persistentes, ocorrem quando um invasor entrega um script malicioso a um aplicativo web vulnerável, que é então retornado na resposta HTTP e executado no navegador da vítima.

Como resultado, ataques deste tipo são desencadeados por meio de links criados incorporados em mensagens de phishing ou num website de terceiros, por exemplo, numa secção de comentários ou na forma de links partilhados em publicações nas redes sociais. No caso do pfSense, o agente da ameaça pode realizar ações no firewall com as permissões da vítima.

“Como o processo pfSense é executado como root para poder alterar as configurações de rede, o invasor pode executar comandos arbitrários do sistema como root usando este ataque”, disse Zeino-Mahmalat.

Após divulgação responsável em 3 de julho de 2023, as falhas foram corrigidas no pfSense CE 2.7.1 e no pfSense Plus 23.09 lançado no mês passado.

O desenvolvimento ocorre semanas depois que o Sonar detalhou uma falha de execução remota de código na integração integrada do npm do Microsoft Visual Studio Code (CVE-2023-36742, pontuação CVSS: 7,8) que poderia ser transformada em arma para executar comandos arbitrários. O problema foi abordado pela Microsoft como parte de suas atualizações do Patch Tuesday para setembro de 2023.

Fonte: https://thehackernews.com/2023/12/new-security-vulnerabilities-uncovered.html

Comentários