pfSense 低安全性警告:超过 92% 的网络实例可能遭受攻击

关键要点

  • 超过 92% 的互联网暴露的 pfSense 实例可能受到攻击,攻击者可以利用某些漏洞获得远程代码执行权限。
  • 三个漏洞分别是 CVE-2023-42325、CVE-2023-42327(反射型 XSS)和 CVE-2023-42326(命令注入)。
  • 大多数受影响的 pfSense 实例位于巴西、美国、俄罗斯、法国和马来西亚。
  • 恶意攻击者可利用这些漏洞进行会话劫持及命令注入等攻击。

据报导,超过 92% 的公共互联网 pfSense开源防火墙和路由器软件实例可能会受到攻击。这些攻击可以透过链接反射型 XSS 漏洞(CVE-2023-42325 和
CVE-2023-42327)以及命令注入漏洞(CVE-2023-42326)来实现远程代码执行。这些漏洞目前已经被 Netgate 修复。

漏洞名称 | 漏洞代码 | 漏洞性质 | 攻击后果
—|—|—|—
反射型 XSS | CVE-2023-42325 | 网页应用程序漏洞 | 劫持 pfSense 会话
反射型 XSS | CVE-2023-42327 | 网页应用程序漏洞 | 劫持 pfSense 会话
命令注入 | CVE-2023-42326 | 命令执行漏洞 | 进一步的命令注入

根据 SonarSource 的研究者的调查,巴西、美国、俄罗斯、法国和马来西亚是最受影响的地区。攻击者可以利用 CVE-2023-42325 或
CVE-2023-42327 来促进恶意 JavaScript 的执行以劫持 pfSense 会话,而更严重的 CVE-2023-42326漏洞则可能让获得介面编辑权限的威胁行为者进行额外的命令注入。由于 pfSense软件的广泛使用,它提供了显著的攻击面,使得那些具有提升权限的攻击者可以进行数据泄露和横向网络移动。

建议用户 :用户应立即检查其 pfSense 软件版本,并更新至最新以防止潜在攻击。

Leave a Reply

Your email address will not be published. Required fields are marked *