Новости компьютерной безопасности:

  Latest News

Open Source Firewall pfsense Vulnerable to Remote Code Execution Attacks

С сайта: Vulnerability(cybersecuritynews.com)

Open Source Firewall pfsense Vulnerable to Remote Code Execution Attacks

Author: Dhivya

A popular open-source firewall software pfSense vulnerability has been identified, allowing for remote code execution (RCE) attacks.

The vulnerability, tracked as CVE-2022-31814, highlights potential risks in pfSense installations, particularly those using the pfBlockerNG package.

pfSense is a widely used, FreeBSD-based firewall and router software that offers enterprise-grade features and security. It is renowned for its flexibility and open-source nature, allowing users to configure robust network defenses through a web interface.

Identification of the Vulnerability
According to the laburity report, the vulnerability was uncovered during a routine security audit of a pfSense application. Initial attempts to exploit the system using default credentials proved unsuccessful.

cyber security news
However, further investigation revealed that the pfBlockerNG package was installed, leading researchers to test known exploits against it.

cyber security news
The exploit attempts initially failed, prompting a deeper dive into the root cause. Researchers discovered that while the system was vulnerable to RCE, the existing exploit scripts failed due to discrepancies in the Python and PHP versions installed on the target machine.

CVE-2022-31814 – Exploit Debugging
The debugging process revealed that the failure of the exploit was due to the absence of Python 3.8 on the target system, which was required by the exploit script. Additionally, issues in the PHP code were identified, necessitating modifications to the script.

Researchers successfully executed commands on the target server by adapting the exploit to work with Python 2 and adjusting the PHP code. The exploit in the source code looks like this:

"Host":"' *; echo 'PD8kYT1mb3BlbigiL3Vzci9sb2NhbC93d3cvc3lzdGVtX2FkdmFuY2VkX2NvbnRyb2wucGhwIiwidyIpIG9yIGRpZSgpOyR0PSc8P3BocCBwcmludChwYXNzdGhydSggJF9HRVRbImMiXSkpOz8+Jztmd3JpdGUoJGEsJHQpO2ZjbG9zZSggJGEpOz8+'|python3.8 -m base64 -d | php; '"
If we just base64 decode the string, we will get the value as:



#Cyber_Security #Cyber_Security_News #Vulnerability #cyber_security #cyber_security_news #vulnerability

Оригинальная версия на сайте: Open Source Firewall pfsense Vulnerable to Remote Code Execution Attacks
Вернуться к списку новостей К свежим новостям Здесь был google AdSense.
Вместо рекламы товаров началась политическая агитация.
Отключено до получения извинений.

Вернуться к списку новостей Здесь был google AdSense.
Вместо рекламы товаров началась политическая агитация.
Отключено до получения извинений.


Новости проекта CSN:

✉ CSN.net4me.net

Обновление сайта csn.net4me.net

Обновление сайта csn.net4me.net 💻
cyber security news
  • Физически мы переехали на новый сервер. Благодарим наших подписчиков и постоянных читателей за терпение и понимание.
  • Сайт csn.net4me.net полностью адаптирован для работы по шифрованному SSL соединению.
  • Изменен механизм обработки и отображения опасных и критических уязвимостей.

Благодарим что вы с нами.


#CSN_обновление_сайта
https://csn.net4me.net/cyber_security_8301.html

Дополнительный материал

О проекте CSN

Проект CSN.net4me.net родился 16 Марта 2018 года.
Проект находится в самом начале своего развития. Конечно оформление, наполнение будет меняться. Одно останется неизменным - самые свежие новости компьютерной и сетевой безопасности.

О проекте net4me

Проект net4me.net развивался как сборник готовых решений и документации по темам компьютерной безопасности, сетевых решений и СПО (в часности linux). Темпы развития IT отрасли оказались столь быстрыми, что некоторые знания, технологии и информация о них устаревали мгновенно. Тем не менее, некоторый материал net4me.net до сих пор востребован.

Об источниках

Новости берутся CSN из открытых и доступных каждому источников. Авторы проекта стараются подбирать авторитетные и проверенные источники. Но, тем не менее, не несут ответственности за содержимое новостей. В каждой новости указывается источник этой новости, её автор и ссылка на оригинал новости.

Информация

Если вы желаете чтобы новости вашего ресурса были размещены на сайте CSN, то свяжитесь с авторами проекта csn@net4me.net и предложите ссылку на rss или xml ленту новостей вашего ресурса. Любая предложенная информация будет рассмотрена редакцией.