日韩无码专区无码一级三级片|91人人爱网站中日韩无码电影|厨房大战丰满熟妇|AV高清无码在线免费观看|另类AV日韩少妇熟女|中文日本大黄一级黄色片|色情在线视频免费|亚洲成人特黄a片|黄片wwwav色图欧美|欧亚乱色一区二区三区

RELATEED CONSULTING
相關咨詢
選擇下列產(chǎn)品馬上在線溝通
服務時間:8:30-17:00
你可能遇到了下面的問題
關閉右側(cè)工具欄

新聞中心

這里有您想知道的互聯(lián)網(wǎng)營銷解決方案
九成pfSense開源防火墻暴露實例存在高危漏洞

近日,研究者發(fā)現(xiàn)全球超過1000臺存在嚴重漏洞的pfSense設備在線暴露,面臨攻擊風險。

勐海網(wǎng)站制作公司哪家好,找創(chuàng)新互聯(lián)!從網(wǎng)頁設計、網(wǎng)站建設、微信開發(fā)、APP開發(fā)、響應式網(wǎng)站建設等網(wǎng)站項目制作,到程序開發(fā),運營維護。創(chuàng)新互聯(lián)2013年開創(chuàng)至今到現(xiàn)在10年的時間,我們擁有了豐富的建站經(jīng)驗和運維經(jīng)驗,來保證我們的工作的順利進行。專注于網(wǎng)站建設就選創(chuàng)新互聯(lián)

pfSense是Netgate推出的一款流行的開源防火墻解決方案,基于FreeBSD,可安裝于實體電腦或虛擬機,能夠在網(wǎng)絡中充當獨立的防火墻及路由器。Netgate提供pfSense Plus(付費版)和pfSense CE(免費社區(qū)版)兩個版本。

由于支持高度定制且部署靈活,pfSense在企業(yè)市場非常受歡迎,因為它可快速滿足特定需求,提供昂貴的商業(yè)防火墻產(chǎn)品中常見的基礎功能,且易于使用(提供web配置管理界面),經(jīng)常被企業(yè)作為一種經(jīng)濟高效的防火墻解決方案使用。

三個漏洞可被組合利用執(zhí)行任意命令

11月中旬,SonarSource的安全研究人員披露了pfSense CE 2.7.0及其更早版本以及pfSensePlus 23.05.01及其更早版本的三個漏洞(兩個跨站腳本和一個命令注入漏洞),漏洞CVE編號分別為:CVE-2023-42325 (XSS)、CVE-2023-42327 (XSS)和CVE-2023-42326(命令注入)。

近日,研究人員用Shodan掃描發(fā)現(xiàn)全球有1450個在線暴露的pfSense實例仍然存在上述命令注入和跨站腳本漏洞,攻擊者可以組合利用這些漏洞,在設備上執(zhí)行遠程代碼。

暴露實例的地域分布如下:

  • 巴西358個
  • 美國196個
  • 俄羅斯92個
  • 法國87個
  • 馬來西亞54個
  • 意大利52個
  • 德國40個
  • 越南39個
  • 中國臺灣37個
  • 印度尼西亞36個

在披露的三個漏洞中,XSS漏洞需要用戶操作才能起作用,命令注入漏洞更為嚴重(CVSS評分8.8)。該漏洞存在于pfSense的Web UI中,因為其用于配置網(wǎng)絡接口的shell命令未應用適當?shù)陌踩炞C。攻擊者可在“gifif”網(wǎng)絡接口參數(shù)中注入其他命令,以root權限執(zhí)行任意命令。

為了使此漏洞發(fā)揮作用,攻擊者還需要訪問具有界面編輯權限的帳戶,因此需要將跨站腳本漏洞組合在一起實施攻擊。

兩個跨站腳本漏洞(CVE-2023-42325、CVE-2023-42327)可用于在經(jīng)過身份驗證的用戶瀏覽器中執(zhí)行惡意JavaScript,以獲取對其pfSense會話的控制權。

九成暴露實例仍未修復漏洞

pfSense的供應商Netgate于2023年7月3日收到三個漏洞的報告,并于11月6日(pfSensePlus 23.09)和11月16日(pfSense CE 2.7.1)發(fā)布了解決這些漏洞的安全更新。

然而,在Netgate提供補丁一個月后,仍有九成以上的pfSense暴露實例容易受到攻擊。

SonarSource的研究人員提供的Shodan掃描結果顯示,在1569個暴露于互聯(lián)網(wǎng)的pfSense實例中,1450個實例(92.4%)容易受到上述漏洞的影響,其中42個運行pfSense Plus 23.09,另外77個運行pfSense CE 2.7.1。

研究人員指出,存在漏洞的實例暴露并不意味著會立即遭到攻擊(因為攻擊者首先需要針對存在XSS漏洞的受害者),但這種暴露會給攻擊者提供一個重要的攻擊面。

雖然易受攻擊端點的數(shù)量僅占全球pfSense部署的一小部分,但考慮到大型企業(yè)經(jīng)常使用該軟件,因此目前的狀況特別危險。

能夠獲得pfSense高級訪問權限的攻擊者可以輕松造成數(shù)據(jù)泄露、訪問企業(yè)敏感內(nèi)部資源并在受感染網(wǎng)絡內(nèi)橫向移動。


標題名稱:九成pfSense開源防火墻暴露實例存在高危漏洞
URL地址:http://m.5511xx.com/article/cceshpc.html