CERTMIL

Centrul de Răspuns la Incidente de Securitate Cibernetică

Interfața web a firewall-ului IPFire permite injectarea de JavaScript

Sursă: https://cybersecuritynews.com

O vulnerabilitate de tip cross-site scripting (XSS) a fost identificată în interfața web a firewall-ului IPFire 2.29 (firewall.cgi).

Urmărită ca CVE-2025-50975, vulnerabilitatea permite oricărui administrator autentificat să injecteze JavaScript persistent în parametrii regulilor firewall-ului.

Odată stocat, payload-ul se executa automat atunci când un alt administrator încarcă pagina de reguli, ceea ce poate duce la deturnarea sesiunii, acțiuni neautorizate în cadrul interfeței sau chiar la o accesare mai profundă a rețelei.

Conform unui raport, scriptul CGI de administrare a firewall-ului IPFire nu analizează mai mulți parametri furnizați de utilizatori înainte de a-i reda în răspunsul HTML.

Câmpurile afectate includ PROT, SRC_PORT, TGT_PORT, dnatport, key, ruleremark, src_addr, std_net_tgt și tgt_addr.

Administratorii IPFire au lansat versiunea 2.29.1, care implementează o verificare adecvată pentru PROT, SRC_PORT, TGT_PORT, dnatport, key, ruleremark, src_addr, std_net_tgt și tgt_addr.

Limitați accesul administrativ la GUI la operatorii și rețelele de încredere și implementați un antet CSP strict pentru a restricționa executarea scripturilor inline în interfața firewall-ului.

Deși în IPFire 2.29 există și alte variante XSS, această cale XSS stocată reprezintă vectorul cel mai direct pentru exploatare.

Administratorii ar trebui să acorde prioritate aplicării de patch-uri și securizării suplimentare interfețelor de gestionare a firewall-ului pentru a preveni persistența JavaScript-ului rău intenționat și compromiterea ulterioară a rețelei interne.

Sursă: https://cybersecuritynews.com/ipfire-web-based-firewall-interface-flaw/

© Ministerul Apărării Naţionale | Site realizat de Agenția de Apărare Cibernetică |