Ir al contenido
Nuevo Ebook: Obtenga hoy mismo su copia del manual "Libere el poder de la búsqueda" de Censys . | Descargar ahora
Asesoría

Aviso del 13 de noviembre: Vulnerabilidad de Cross-Site Scripting en pfSense [CVE-2024-46538]

Fecha de divulgación: 2 de octubre de 2024
Fecha añadida a CISA KEV: N/A

CVE-2024-46538 es una vulnerabilidad de cross-site scripting (XSS) almacenada identificada en la versión 2.5.2 de pfSense. Esta vulnerabilidad permite a los atacantes ejecutar scripts web o HTML arbitrarios a través de una carga útil manipulada inyectada en el archivo $pconfig dentro de la variable interfaces_groups_edit.php archivo. El problema se debe a un saneamiento de entrada insuficiente, que permite a los atacantes almacenar una carga maliciosa que podría activarse posteriormente.

Una prueba de concepto (PoC) disponible en GitHub, creada por EQSTLab, ilustra cómo esta vulnerabilidad XSS almacenada puede ser explotada en pfSense 2.5.2. Cuando un administrador visita la página vulnerable que contiene el código inyectado $pconfig inyectado, el JavaScript se activa y desencadena la ejecución de comandos arbitrarios en el archivo diag_command.php endpoint. Este JavaScript puede manipular los datos del formulario en diag_command.phpejecutando comandos que pueden exponer información sensible del sistema.

pfSense es un software cortafuegos y enrutador de código abierto, utilizado por las organizaciones para proteger los límites de la red. Algunas instalaciones están expuestas directamente a Internet para el acceso remoto o la supervisión de la red. En la versión 2.5.2, al igual que con otras versiones de pfSense, los administradores podrían exponer inadvertidamente la interfaz web, SSH u otros servicios en direcciones IP públicas, haciéndolos accesibles (y potencialmente vulnerables) a amenazas externas.

 

Portal Web pfSense expuesto

 

Campo Detalles
CVE-ID CVE-2024-46538 - CVSS 9.8 (Crítico) asignado por VulnCheck
Descripción de la vulnerabilidad Una vulnerabilidad de secuencias de comandos en sitios cruzados (XSS) en pfsense v2.5.2 permite a los atacantes ejecutar secuencias de comandos web o HTML arbitrarias a través de una carga útil manipulada inyectada en el archivo $pconfig en interfaces_groups_edit.php.
Fecha de divulgación 2 de octubre de 2024
Activos afectados Cargas útiles manipuladas inyectadas en $pconfig en interfaces_groups_edit.phpdesencadenando la ejecución arbitraria de comandos en el archivo diag_command.php si se activa la carga útil.
Versiones de software vulnerables  Versión 2.5.2
¿PoC disponible? Sí, este repositorio de EQSTLab detalla cómo se puede explotar la vulnerabilidad.
Estado de explotación En el momento de escribir estas líneas, esta CVE no ha aparecido en la lista de vulnerabilidades explotadas conocidas de CISA ni en GreyNoise. 
Estado del parche A 13 de noviembre de 2024, la versión estable más reciente es la 2.7.2. Esta versión incluye parches de seguridad y mejoras que solucionan vulnerabilidades conocidas, incluida la CVE-2024-46538. La última versión estable puede descargarse aquí.

Censys Perspectiva

En el momento de redactar este informe, Censys observó 225,681 instancias pfSense expuestas en línea, filtrando los honeypots. Una gran proporción de ellas (22%) están geolocalizadas en Rusia y alojadas en TIMEHOST-AS (ASN 212913), un centro de datos y proveedor de alojamiento. Nótese que no todos ellos son necesariamente vulnerables, ya que no se dispone de las versiones específicas de los dispositivos.

Mapa de instancias expuestas del Portal Web pfSense:

En el siguiente gráfico se desglosan los 10 países con más dispositivos expuestos.

Censys Consulta de búsqueda:

services.tls.certificates.leaf_data.issuer.common_name:”*pfSense*” or services.software: ((vendor=”pfSense” or vendor=”Netgate”) and product=”pfSense”) and not labels:{tarpit, honeypot}

Censys Consulta ASM:

host.services.tls.certificates.leaf_data.issuer.common_name:”*pfSense*” or ((host.services.software.vendor=”pfSense” or host.services.software.vendor=”Netgate”) and host.services.software.product=”pfSense”) and not host.labels:{tarpit, honeypot}

 

Referencias

Soluciones de gestión de la superficie de ataque
Más información