- בלוג
- פגיעה קריטית חושפת מערכות pfSense לסיכון משמעותי
פגיעה קריטית חושפת מערכות pfSense לסיכון משמעותי
פגיעה קריטית חושפת מערכות pfSense לסיכון משמעותי
פורסם ב 26-08-2024
הקדמה
תוכנת הפיירוול בקוד פתוח pfSense, המבוססת על FreeBDS, משמשת המון מערכות ושרתים בכדי לספק הגנה על תעבורת הרשת היוצאת והנכנסת, ונחשבת לבטוחה בשל קהילת התמיכה הנרחבת שלה.
לאחרונה, התוכנה נמצאה כבעלת פגיעות למתקפות RCE (הוצאת קוד לפועל מרחוק –Remote Code Execution). הפגיעות מתאפשרת דרך פלאגין pfBlockerNG של הפיירוול, ונמצאה בבדיקת אבטחה (Audit) שגרתית. (CVE-2022-3184)
הפלאגין, אשר תפקידו הוא לבצע חסימה של כתובות IP לפי מדינות וטווחים שונים ולחסום פרסומות ותוכן זדוני, איננו מגיע “מובנה” עם תוכנת הפיירוול ומצריך התקנה נפרדת.
הפגיעות זוהתה כאשר, במהלך הבדיקה, ניסו חוקרי אבטחה לבצע חדירה למערכת הפיירוול באמצעות שימוש בשם משתמש admin ובסיסמה pfsense – אשר מהווים את פרטי ברירת המחדל לכניסה ל- pfSense ובמהלכה התגלה לחוקרים שעל מערכת הבדיקה מותקן פלאגין pfBlockerNG עליו הופעלו גם כן מספר אקספלויטים – וגם הם, להפתעתם של החוקרים, נכשלו.
המשך בחקירות
החוקרים ניסו להפעיל מספר אקספלויטים על הפלאגין (פירוט של האקספלויטים ניתן למצוא בדו"ח של חברת Lubity) , אך להפתעתם של החוקרים אקספלויטים אלו נכשלו אף הם.
במהלך בדיקה מקיפה, שבוצעה כדי להבין מדוע האקספלויטין כשלו, התגלה כי בעוד שהמערכת אכן הייתה פגיעה ל- RCE, על מערכת הבדיקה הייתה חסרה גירסת פייתון 3.8, אשר עליה אמורים היו לעבוד הסקריפטים של האקספלויטים. בנוסף, נראה היה שהיו קיימים פערים בין גירסת ה- PHP על מערכת הבדיקה לבין הגירסה עליה עובדים האקספלויטים אותם ניסו החוקרים להפעיל על הפלאגין.
כלומר, כדי שהאקספלויטים יעבדו, היה צורך בשינוי הסקריפטים של האקספלויטים עצמם, בכדי שיוכלו לעבוד על מערכת הבדיקה ולתת לחוקרים אפשרות להוצאה לפועל מרחוק של פקודות.
במקרה זה, ביצעו החוקרים שני שינויים עיקריים:
- הראשון היה "עדכון" (או שנמוך) הסקריפטים כך שיעבדו על פייתון 2 (הגירסה המותקנת על מערכת הבדיקה)
- והשני היה שינוי ה"print" בחלק ה- PHP של קוד האקספלויט, שלא עבד, ל "echo"
לבסוף, יצרו החוקרים Payload חדש לאקספלויט שהצליח לעבוד על המערכת, והחוקרים יכלו ליישם פקודות שונות מרחוק על מחשב הבדיקה.
ה- Payload החדש והמשופר נראה כ:
החוקרים כתבו את האקספלויט כך שיכיל מספר payloads המותאמות למספר נרחב יותר של גרסאות פייתון ו- PHP, כך, האקספלויט "גמיש" יותר ויכול לסכן מגוון רחב יותר של מערכות עליהן מותקנת pfSense עם פלאגין pfBlockerNG.
האקספלויט הועלה ל- GitHub וניתן למצוא ואותו כאן
תמצית הדברים
כל הממצאים הללו מדגישים כי ישנה חשיבות רבה בהבנת דרכי הפעולה של האקרים, כמו גם בהבנתן של מתקפות זדוניות שונות וכיצד הן פועלות. תוכנות פיירוול כמו pfSense נועדו להוות מגן למערכות שלנו כנגד מתקפות ופגיעות, אבל מעצם היותן בעלות חשיבות כה רבה, בלתי נמנע כי יימצאו במגנים האלה סדקים דרכם ניתן לחדור, ולכן לא מספיק רק להשתמש בהם – אלא גם לבחון אותם באופן תדיר לחולשות וסדקים, ולהטליא ולתקן אותם בהתאם.
במידה ואתם מודאגים מפגיעות אבטחה, צוות JetServer מציע שירות חומת אש מנוהלת שתסייע בהגנה על המערכת שלכם. אנחנו נוכל לעזור בכל הגדרות ואבטחת חומת האש כדי להבטיח שהרשת שלכם תהיה מוגנת בצורה מיטבית. אל תהססו לפנות אלינו לקבלת סיוע מקצועי והתאמה אישית של חומת האש לצרכים שלכם.