Home Tecnología La interfaz de firewall basada en la web de IPFire permite al...

La interfaz de firewall basada en la web de IPFire permite al administrador autenticado inyectar JavaScript persistente

6
0

Una falla almacenada de secuencias de comandos de sitios cruzados (XSS) identificado en la interfaz de firewall basada en la web de Ipfire 2.29 (firewall.cgi).

Rastreado como CVE-2025-50975, la vulnerabilidad permite a cualquier administrador autenticado inyectar JavaScript persistente en los parámetros de la regla del firewall.

Una vez almacenada, la carga útil se ejecuta automáticamente cuando otro administrador carga la página de reglas, lo que podría provocar secuestro de sesión, acciones no autorizadas dentro de la interfaz o incluso más profundo pivote de red.


Control de llave
1. IPFIRE 2.29’s Firewall.cgi permite a los administradores inyectar JavaScript persistente.
2. Permitir el secuestro de sesiones, acciones no autorizadas o más giro interno.
3. Actualización; Haga cumplir la desinfección de entrada, aplicando un acceso estricto de menos privilegio.

Vulnerabilidad XSS almacenada

Según el informe, el script CGI de administración de firewall de IPFIRE no logra desinfectar múltiples parámetros suministrados por el usuario antes de representarlos en la respuesta HTML.

Los campos afectados incluyen prot, src_port, tgt_port, dnatport, key, ruleremark, src_addr, std_net_tgt y tgt_addr.

Un atacante con acceso a la GUI de alto privilegio puede crear una entrada de reglas maliciosa como:

Agregar la carga útil dentro del parámetro RulerEmark:

Tras la presentación, el fragmento de JavaScript se almacena en el conjunto de reglas del firewall. Cuando cualquier administrador posteriormente ve https: //: 444/cgi-bin/firewall.cgi, el script se ejecuta en el contexto de su navegador.

Esta exploit simple pero potente no requiere ingeniería social más allá de las credenciales válidas, y su complejidad es relativamente baja.

Factores de riesgo El Infecto de Products Infectados de ProductsPfection 2.29, específicamente firewall.CGI Interfaz Impactent JavaScript Inyection (almacenado XSS), Interfaz no autorizada Acción a la interfaz de la interfaz no autorizada Prerrequisitos Ayuntadicator Acceso a Acceso de Administrador de Firewall CGI GUICVSS 3.1 especificado con Scorenot especificado

Mitigaciones

Demostraciones del ataque Ataque Una instancia de prueba en https://192.168.124.92:444/cgi-bin/firewall.cgi, donde un tutorial GIF ilustra la inyección de carga útil y la exfiltración de cookies de sesión.

Dado que la falla reside en la falta de HTML que escape para múltiples parámetros, las implementaciones de IPFIR en entornos de múltiples administraciones están particularmente en riesgo.

Para mitigar el problema, todos los parámetros de firewall.cgi deben estar enviados por HTML o pasar a través de una rutina de la lista blanca.

Los mantenedores de IPFire han lanzado la versión 2.29.1, que implementa el saneamiento adecuado para Prot, SRC_PORT, TGT_PORT, DNATPORT, KEY, RULEREMARK, SRC_ADDR, STD_NET_TGT y TGT_ADDR.

Limite el acceso administrativo de la GUI a operadores y redes de confianza e implementa un encabezado CSP estricto para restringir la ejecución en línea de script dentro de la interfaz de firewall.

Mientras que otras variantes XSS existen en IPFIRE 2.29, esta ruta XSS almacenada representa el vector más directo para la explotación del mundo real.

Los administradores deben priorizar el parche y el endurecimiento de sus interfaces de gestión de firewall para evitar la persistencia maliciosa de JavaScript y el posterior compromiso de la red interna.

¿Cansado de llenar formularios para cuestionarios de seguridad y cumplimiento? ¡Automúalos en minutos con 1UP! Comience su prueba gratuita ahora!

Fuente de noticias