Бреши позволяют злоумышленнику получить контроль над приложением и системой в целом.
Исследователи из High-Tech Bridge сообщили о множественных уязвимостях в web-интерфейсе дистрибутива pfSense, позволяющих осуществлять межсайтовый скриптинг и CSRF-атаки. Эксплуатируя бреши, злоумышленник может удалять произвольные файлы на системе с правами суперпользователя, похищать cookie-файлы администратора, а также получить полный контроль над приложением и даже над системой в целом.
XSS-уязвимости существуют из-за недостаточной обработки входных данных в параметре "zone" в сценарии /status_captiveportal.php, в параметрах "if" и "dragtable" в сценарии /firewall_rules.php, а также в параметре "queue" в сценарии /firewall_shaper.php.
Эксплуатация брешей возможна, если злоумышленнику удастся заставить авторизованного пользователя с правами администратора открыть специально созданную ссылку и тем самым выполнить произвольный HTML-код сценария в браузере в контексте уязвимого ресурса.
CSRF-уязвимость существует из-за недостаточной проверки подлинности HTTP-запросов. Удаленный злоумышленник может удалить файлы на системе с правами суперпользователя, заставив авторизованного администратора зайти на содержащую эксплоит страницу.
По словам экспертов, уязвимыми являются версии pfSense 2.2 и, возможно, ниже. Бреши, степень опасности которых обозначена как «средняя», были исправлены компанией-поставщиком Electric Sheep Fencing LLC.
Одно найти легче, чем другое. Спойлер: это не темная материя