bencede
New member
Güvenlik araştırmacıları, açık kaynaklı pfSense güvenlik duvarının web yönetim arayüzünde, “Siteler Arası Komut Dosyası Çalıştırmaya” (XSS) izin veren, yani Javascript kodunun saldırganlar tarafından sızmasına izin veren çeşitli güvenlik kusurları keşfettiler. Ayrıca, belirli erişim haklarına sahip kullanıcılar, güvenlik duvarında kendi PHP kodlarını çalıştırabilirler. pfSense ekibi, hem Community Edition (CE) hem de ticari sürüm “pfSense Plus”taki boşlukları doldurdu ve güncellemeler sağlıyor.
Duyuru
pfSense ve ticari türevlerinin arkasındaki şirket olan Netgate, dört güvenlik raporunda üç farklı XSS güvenlik açığını ve güvenlik duvarının web GUI'sine “yerel dosya eklenmesini” açıklıyor. Güvenlik açıklarının hiçbiri CVE ID veya CVSS puanı almadı.
pfSense, “treegrid” adlı jQuery eklentisini kullanarak en tehlikeli güvenlik açığını tespit etti. Bu, kod ağacında birim testleri için tasarlanmış dosyalar sağlar, ancak bunlar pfSense tarafından kullanıcılara sağlanan yazılıma yerleştirilmiştir. Güvenlik duvarına ağ erişimi olan kayıtlı olmayan kullanıcıların da erişebildiği bu script dosyalarında parametreler yeterince kontrol edilmiyor. Saldırganlar, yöneticinin çerezini çalmak veya güvenlik duvarı yöneticisinin tarayıcısını uzaktan kontrol etmek için ortaya çıkan siteler arası komut dosyasını kullanabilir. Editör ekibi aradaki farkın ciddiyetini 9,6 olarak tahmin ediyor (eleştirmen), alarm mesajında BSI 8,8 (yüksek) gibi biraz daha ihtiyatlı bir değerde duruyor.
Web tabanlı yönetim arayüzündeki daha az tehlikeli olan başka bir XSS deliği yalnızca kayıtlı kullanıcılar tarafından kullanılabilirken, üçüncü delik yalnızca güvenlik duvarı yöneticileri tarafından kullanılabilir.
Yerel olarak depolanan PHP dosyalarının eklenmesine ve dolayısıyla yürütülmesine izin veren dördüncü güvenlik açığı, yalnızca pfSense'e entegre DNS çözümleyiciye ve güvenlik duvarı dosya sistemine de erişimi olması gereken kayıtlı kullanıcıları etkileyebilir. Bu koşullar yerine getirilirse pfSense'in çalıştırılması için bir PHP dosyası hazırlayabilirsiniz.
Dört güvenlik açığının tümü, 23.09.1 öncesindeki pfSense Plus sürümlerinde bulunmaktadır ve pfSense Plus 24.03'te düzeltilmiştir. “Community Edition” kullanıcıları, 2.7.2 veya daha önceki bir sürümü kullanıyorlarsa etkilenirler: 2.8.0 güncellemesi, hataları düzeltir.
Güvenlik duvarı yazılımı sürekli saldırı altında
Yıllardır güvenlik duvarı üreticileri, uzman saldırganların büyük ölçekli saldırılar için kullandığı büyük güvenlik açıklarıyla karşı karşıya kalıyor. Dün, 24 Nisan, Cisco, ASA cihazlarında arka kapı yazılımı olduğunu bildirdi; geçen hafta sıra Palo Alto'ya geldi ve FortiNet güvenlik duvarlarında da son zamanlarda idari çerez hırsızlığıyla ilgili sorunlar yaşandı.
(cku)
Haberin Sonu
Duyuru
pfSense ve ticari türevlerinin arkasındaki şirket olan Netgate, dört güvenlik raporunda üç farklı XSS güvenlik açığını ve güvenlik duvarının web GUI'sine “yerel dosya eklenmesini” açıklıyor. Güvenlik açıklarının hiçbiri CVE ID veya CVSS puanı almadı.
pfSense, “treegrid” adlı jQuery eklentisini kullanarak en tehlikeli güvenlik açığını tespit etti. Bu, kod ağacında birim testleri için tasarlanmış dosyalar sağlar, ancak bunlar pfSense tarafından kullanıcılara sağlanan yazılıma yerleştirilmiştir. Güvenlik duvarına ağ erişimi olan kayıtlı olmayan kullanıcıların da erişebildiği bu script dosyalarında parametreler yeterince kontrol edilmiyor. Saldırganlar, yöneticinin çerezini çalmak veya güvenlik duvarı yöneticisinin tarayıcısını uzaktan kontrol etmek için ortaya çıkan siteler arası komut dosyasını kullanabilir. Editör ekibi aradaki farkın ciddiyetini 9,6 olarak tahmin ediyor (eleştirmen), alarm mesajında BSI 8,8 (yüksek) gibi biraz daha ihtiyatlı bir değerde duruyor.
Web tabanlı yönetim arayüzündeki daha az tehlikeli olan başka bir XSS deliği yalnızca kayıtlı kullanıcılar tarafından kullanılabilirken, üçüncü delik yalnızca güvenlik duvarı yöneticileri tarafından kullanılabilir.
Yerel olarak depolanan PHP dosyalarının eklenmesine ve dolayısıyla yürütülmesine izin veren dördüncü güvenlik açığı, yalnızca pfSense'e entegre DNS çözümleyiciye ve güvenlik duvarı dosya sistemine de erişimi olması gereken kayıtlı kullanıcıları etkileyebilir. Bu koşullar yerine getirilirse pfSense'in çalıştırılması için bir PHP dosyası hazırlayabilirsiniz.
Dört güvenlik açığının tümü, 23.09.1 öncesindeki pfSense Plus sürümlerinde bulunmaktadır ve pfSense Plus 24.03'te düzeltilmiştir. “Community Edition” kullanıcıları, 2.7.2 veya daha önceki bir sürümü kullanıyorlarsa etkilenirler: 2.8.0 güncellemesi, hataları düzeltir.
Güvenlik duvarı yazılımı sürekli saldırı altında
Yıllardır güvenlik duvarı üreticileri, uzman saldırganların büyük ölçekli saldırılar için kullandığı büyük güvenlik açıklarıyla karşı karşıya kalıyor. Dün, 24 Nisan, Cisco, ASA cihazlarında arka kapı yazılımı olduğunu bildirdi; geçen hafta sıra Palo Alto'ya geldi ve FortiNet güvenlik duvarlarında da son zamanlarda idari çerez hırsızlığıyla ilgili sorunlar yaşandı.
(cku)
Haberin Sonu