آسیبپذیریهای امنیتی متعددی در نرمافزار منبعباز Netgate pfSense firewall به نام pfSense کشف شده است که میتواند توسط یک مهاجم برای اجرای دستورات دلخواه روی دستگاههای حساس اجرا شود.
بر اساس یافتههای جدید Sonar، این مشکلات مربوط به دو باگ منعکسشده در برنامهنویسی متقابل[۱] (XSS) و یک نقص تزریق فرمان است.
Oskar Zeino-Mahmalat، محقق امنیتی، گفت[۲]: امنیت در داخل یک شبکه محلی اغلب ضعیفتر است، زیرا مدیران شبکه به فایروالهای آنها برای محافظت از آنها در برابر حملات از راه دور اعتماد میکنند.
مهاجمان بالقوه میتوانستند از آسیبپذیریهای کشف شده برای جاسوسی از ترافیک یا حمله به سرویسهای داخل شبکه محلی استفاده کنند.
با تحتتأثیر قراردادن pfSense CE 2.7.0 و پایینتر و pfSense Plus 23.05.1 و پایینتر، این کاستیها میتوانند با فریبدادن یک کاربر تأیید شده pfSense (یک کاربر مدیر) برای کلیککردن روی یک URL ساختهشده خاص که حاوی یک payload از نوع XSS است که تزریق فرمان را فعال میکند، از بین برود.
شرح مختصری از این آسیبپذیریها در زیر آورده شده است:
CVE-2023-42325 (امتیاز ۴/۵ در مقیاس CVSS) – یک آسیب پذیری XSS که به مهاجم راه دور اجازه می دهد تا از طریق یک آدرس اینترنتی دستکاری شده به صفحه status_logs_filter_dynamic.php امتیازاتی را به دست آورد.
CVE-2023-42327 (امتیاز ۴/۵ در مقیاس CVSS) – یک آسیب پذیری XSS که به مهاجم راه دور اجازه می دهد تا از طریق یک URL دستکاری شده به صفحه getserviceproviders.php امتیازاتی را به دست آورد.
CVE-2023-42326 (امتیاز ۸/۸ در مقیاس CVSS) – عدم اعتبار سنجی که به مهاجم راه دور اجازه می دهد تا کد دلخواه را از طریق یک درخواست دستکاری شده به مؤلفه های interfaces_gif_edit.php و interfaces_gre_edit.php اجرا کند.
حملات XSS منعکس شده که حملات غیرمداوم نیز نامیده میشوند، زمانی رخ میدهند که مهاجم یک اسکریپت مخرب را به یک برنامه وب آسیبپذیر تحویل میدهد که سپس در پاسخ HTTP برگردانده میشود و در مرورگر وب قربانی اجرا میشود.
در نتیجه، حملات از این نوع با استفاده از پیوندهای دستکاری شده تعبیه شده در پیامهای فیشینگ یا یک وبسایت شخص ثالث، بهعنوانمثال، در بخش نظرات یا در قالب پیوندهایی که در پستهای رسانههای اجتماعی به اشتراک گذاشته شدهاند، انجام میشود. در مورد pfSense، عامل تهدید میتواند اقداماتی را در فایروال با مجوزهای قربانی انجام دهد.
Zeino-Mahmalat گفت: “ازآنجاییکه فرایند pfSense بهعنوان root اجرا میشود تا بتواند تنظیمات شبکه را تغییر دهد، مهاجم میتواند دستورات سیستم دلخواه را بهعنوان root با استفاده از این حمله اجرا کند.”
پس از افشای مسئولانه این نقصها در pfSense CE 2.7.1 و pfSense Plus 23.09 در ۳ ژوئیه ۲۰۲۳، که ماه گذشته منتشر شد، این آسیبپذیریها برطرف شدند[۳].
این توسعه هفتهها پس از آن صورت میگیرد که Sonar یک نقص اجرای کد از راه دور را در ادغام داخلی Microsoft Visual Studio Code از npm (CVE-2023-36742، امتیاز ۸/۷ در مقیاس CVSS) توضیح داد[۴] که میتوان آن را برای اجرای دستورات دلخواه مورد استفاده قرار داد. مایکروسافت به عنوان بخشی از بهروزرسانیهای سهشنبههای خود[۵] برای سپتامبر ۲۰۲۳ به آن پرداخته است.
منابع
[۱] https://www.trendmicro.com/en_us/devops/23/e/cross-site-scripting-xss-attacks.html
[۲] https://www.sonarsource.com/blog/pfsense-vulnerabilities-sonarcloud/
[۳] https://docs.netgate.com/advisories/index.html
[۴] https://www.sonarsource.com/blog/vscode-security-finding-new-vulnerabilities-npm-integration/
[۵] https://thehackernews.com/2023/09/microsoft-releases-patch-for-two-new.html
[۶] https://thehackernews.com/2023/12/new-security-vulnerabilities-uncovered.html
ثبت ديدگاه