最近,研究人员发现,全球有 1,000 多台存在严重漏洞的 Pfsense 设备**暴露在外,并面临攻击风险。
PFSaic 是 Netgate 推出的一款基于 FreeBSD 的流行开源防火墙解决方案,可以安装在物理机或虚拟机上,可以作为网络中的独立防火墙和路由器。 NetGate 提供两个版本:Pfsense Plus(付费版)和 Pfsense CE(免费社区版)。
PFSsense支持高度定制化和灵活部署,在企业市场非常受欢迎,因为它可以快速满足特定需求,提供昂贵的商业防火墙产品中常见的基本功能,并且易于使用(提供Web配置管理界面),经常被企业用作高性价比的防火墙解决方案。
可同时利用三个漏洞执行任意命令
11 月中旬,SonarSource 的安全研究人员披露了 PFSENSE CE 27.0 及更早版本以及 pfsenseplus 2305.01及更早版本漏洞(2个跨站脚本1个命令注入漏洞),漏洞CVE编号:CVE-2023-42325(XSS)、CVE-2023-42327(XSS)、CVE-2023-42326(命令注入)。
近日,研究人员利用Shodan扫描发现,全球1450个暴露的Pfsense实例仍存在上述命令注入和跨站脚本漏洞,攻击者可以结合这些漏洞在设备上远程执行**。
暴露实例的地理分布如下:
巴西 358.
美国有 196 个。
俄罗斯 92.
法国 87.
马来西亚 54 个。
意大利 52.
德国 40 个。
越南 39 个。
中国台湾 37 个。
印度尼西亚 36.
在披露的三个漏洞中,XSS漏洞需要用户操作才能运行,命令注入漏洞更为严重(CVSS得分为8)。8)。该漏洞存在于 Pfsense 的 Web UI 中,因为它用于配置网络接口的 shell 命令未应用适当的安全验证。 攻击者可以在GIFIF网络接口参数中注入其他命令,以root权限执行任意命令。
为了使此漏洞起作用,攻击者还需要访问具有界面编辑权限的帐户,因此需要组合跨站点脚本漏洞来执行攻击。
两个跨站脚本漏洞(CVE-2023-42325、CVE-2023-42327)可用于在经过身份验证的用户浏览器中执行恶意 j**ascript,以控制其 Pfsense 会话。
90% 的暴露实例仍然没有安全修复程序
2023 年 7 月 3 日,pfsense 的领先提供商 Netgate 报告了三个漏洞,并于 2023 年 11 月 6 日报告了三个漏洞(pfsenseplus 2309)和11月16日(Pfsense CE 27.1) 发布了一个安全性更新以解决这些漏洞。
然而,在Netgate提供补丁一个月后,超过90%的PfSense暴露实例仍然容易受到攻击。
Sonarsource 的研究人员提供的 Saudan 扫描结果显示,在暴露于互联网的 1,569 个 PFsense 实例中,有 1,450 个实例 (92)。4%) 容易受到上述漏洞的影响,其中 42 个运行 Pfsense Plus 2309、另外77台运行pfsense ce 27.1。
研究人员指出,暴露易受攻击的实例并不意味着它会立即受到攻击(因为攻击者需要首先针对XSS漏洞的受害者),但这种暴露将为攻击者提供重要的攻击面。
虽然易受攻击的端点数量仅占全球 Pfsense 部署的一小部分,但鉴于大型企业频繁使用该软件,目前的情况尤其危险。
对 PfSense 具有高级访问权限的攻击者可以轻松造成数据泄露、访问敏感的内部公司资源,并在受感染的网络中横向移动。
参考链接: