pfSenseآسیب‌پذیری‌های امنیتی متعددی در نرم‌افزار منبع‌باز Netgate pfSense firewall به نام pfSense کشف شده است که می‌تواند توسط یک مهاجم برای اجرای دستورات دلخواه روی دستگاه‌های حساس اجرا شود.

بر اساس یافته‌های جدید Sonar، این مشکلات مربوط به دو باگ منعکس‌شده در برنامه‌نویسی متقابل[۱] (XSS) و یک نقص تزریق فرمان است.

Oskar Zeino-Mahmalat، محقق امنیتی، گفت[۲]: امنیت در داخل یک شبکه محلی اغلب ضعیف‌تر است، زیرا مدیران شبکه به فایروال‌های آنها برای محافظت از آنها در برابر حملات از راه دور اعتماد می‌کنند.

مهاجمان بالقوه می‌توانستند از آسیب‌پذیری‌های کشف شده برای جاسوسی از ترافیک یا حمله به سرویس‌های داخل شبکه محلی استفاده کنند.

با تحت‌تأثیر قراردادن pfSense CE 2.7.0 و پایین‌تر و pfSense Plus 23.05.1 و پایین‌تر، این کاستی‌ها می‌توانند با فریب‌دادن یک کاربر تأیید شده pfSense (یک کاربر مدیر) برای کلیک‌کردن روی یک URL ساخته‌شده خاص که حاوی یک payload از نوع XSS است که تزریق فرمان را فعال می‌کند، از بین برود.

شرح مختصری از این آسیب‌پذیری‌ها در زیر آورده شده است:

CVE-2023-42325 (امتیاز ۴/۵ در مقیاس CVSS) – یک آسیب پذیری XSS که به مهاجم راه دور اجازه می دهد تا از طریق یک آدرس اینترنتی دستکاری شده به صفحه status_logs_filter_dynamic.php امتیازاتی را به دست آورد.

CVE-2023-42327 (امتیاز ۴/۵ در مقیاس CVSS) – یک آسیب پذیری XSS که به مهاجم راه دور اجازه می دهد تا از طریق یک URL دستکاری شده به صفحه getserviceproviders.php امتیازاتی را به دست آورد.

CVE-2023-42326 (امتیاز ۸/۸ در مقیاس CVSS) – عدم اعتبار سنجی که به مهاجم راه دور اجازه می دهد تا کد دلخواه را از طریق یک درخواست دستکاری شده به مؤلفه های interfaces_gif_edit.php و interfaces_gre_edit.php اجرا کند.

حملات XSS منعکس شده که حملات غیرمداوم نیز نامیده می‌شوند، زمانی رخ می‌دهند که مهاجم یک اسکریپت مخرب را به یک برنامه وب آسیب‌پذیر تحویل می‌دهد که سپس در پاسخ HTTP برگردانده می‌شود و در مرورگر وب قربانی اجرا می‌شود.

در نتیجه، حملات از این نوع با استفاده از پیوندهای دست‌کاری شده تعبیه شده در پیام‌های فیشینگ یا یک وب‌سایت شخص ثالث، به‌عنوان‌مثال، در بخش نظرات یا در قالب پیوندهایی که در پست‌های رسانه‌های اجتماعی به اشتراک گذاشته شده‌اند، انجام می‌شود. در مورد pfSense، عامل تهدید می‌تواند اقداماتی را در فایروال با مجوزهای قربانی انجام دهد.

Zeino-Mahmalat گفت: “ازآنجایی‌که فرایند pfSense به‌عنوان root اجرا می‌شود تا بتواند تنظیمات شبکه را تغییر دهد، مهاجم می‌تواند دستورات سیستم دلخواه را به‌عنوان root با استفاده از این حمله اجرا کند.”

پس از افشای مسئولانه این نقص‌ها در pfSense CE 2.7.1 و pfSense Plus 23.09 در ۳ ژوئیه ۲۰۲۳، که ماه گذشته منتشر شد، این آسیب‌پذیری‌ها برطرف شدند[۳].

این توسعه هفته‌ها پس از آن صورت می‌گیرد که Sonar یک نقص اجرای کد از راه دور را در ادغام داخلی Microsoft Visual Studio Code از npm (CVE-2023-36742، امتیاز ۸/۷ در مقیاس CVSS) توضیح داد[۴] که می‌توان آن را برای اجرای دستورات دلخواه مورد استفاده قرار داد. مایکروسافت به عنوان بخشی از به‌روزرسانی‌های سه‌شنبه‌های خود[۵] برای سپتامبر ۲۰۲۳ به آن پرداخته است.

  منابع

[۱] https://www.trendmicro.com/en_us/devops/23/e/cross-site-scripting-xss-attacks.html

[۲] https://www.sonarsource.com/blog/pfsense-vulnerabilities-sonarcloud/

[۳] https://docs.netgate.com/advisories/index.html

[۴] https://www.sonarsource.com/blog/vscode-security-finding-new-vulnerabilities-npm-integration/

[۵] https://thehackernews.com/2023/09/microsoft-releases-patch-for-two-new.html

[۶] https://thehackernews.com/2023/12/new-security-vulnerabilities-uncovered.html