• בלוג
  • פגיעה קריטית חושפת מערכות pfSense לסיכון משמעותי

פגיעה קריטית חושפת מערכות pfSense לסיכון משמעותי

    פגיעה קריטית חושפת מערכות pfSense לסיכון משמעותי

    פורסם ב 26-08-2024

    הקדמה

    תוכנת הפיירוול בקוד פתוח pfSense, המבוססת על FreeBDS, משמשת המון מערכות ושרתים בכדי לספק הגנה על תעבורת הרשת היוצאת והנכנסת, ונחשבת לבטוחה בשל קהילת התמיכה הנרחבת שלה.

    לאחרונה, התוכנה נמצאה כבעלת פגיעות למתקפות RCE (הוצאת קוד לפועל מרחוק –Remote Code Execution). הפגיעות מתאפשרת דרך פלאגין pfBlockerNG של הפיירוול, ונמצאה בבדיקת אבטחה (Audit) שגרתית. (CVE-2022-3184)

    הפגיעות זוהתה כאשר, במהלך הבדיקה, ניסו חוקרי אבטחה לבצע חדירה למערכת הפיירוול באמצעות שימוש בשם משתמש admin ובסיסמה pfsense – אשר מהווים את פרטי ברירת המחדל לכניסה ל- pfSense ובמהלכה התגלה לחוקרים שעל מערכת הבדיקה מותקן פלאגין pfBlockerNG עליו הופעלו גם כן מספר אקספלויטים – וגם הם, להפתעתם של החוקרים, נכשלו.


    המשך בחקירות

    החוקרים ניסו להפעיל מספר אקספלויטים על הפלאגין (פירוט של האקספלויטים ניתן למצוא בדו"ח של חברת Lubity) , אך להפתעתם של החוקרים אקספלויטים אלו נכשלו אף הם.

    במהלך בדיקה מקיפה, שבוצעה כדי להבין מדוע האקספלויטין כשלו, התגלה כי בעוד שהמערכת אכן הייתה פגיעה ל- RCE, על מערכת הבדיקה הייתה חסרה גירסת פייתון 3.8, אשר עליה אמורים היו לעבוד הסקריפטים של האקספלויטים. בנוסף, נראה היה שהיו קיימים פערים בין גירסת ה- PHP על מערכת הבדיקה לבין הגירסה עליה עובדים האקספלויטים אותם ניסו החוקרים להפעיל על הפלאגין.

    כלומר, כדי שהאקספלויטים יעבדו, היה צורך בשינוי הסקריפטים של האקספלויטים עצמם, בכדי שיוכלו לעבוד על מערכת הבדיקה ולתת לחוקרים אפשרות להוצאה לפועל מרחוק של פקודות.

    במקרה זה, ביצעו החוקרים שני שינויים עיקריים:

    1. הראשון היה "עדכון" (או שנמוך) הסקריפטים כך שיעבדו על פייתון 2 (הגירסה המותקנת על מערכת הבדיקה)
    2. והשני היה שינוי ה"print" בחלק ה- PHP של קוד האקספלויט, שלא עבד, ל "echo"

    לבסוף, יצרו החוקרים Payload חדש לאקספלויט שהצליח לעבוד על המערכת, והחוקרים יכלו ליישם פקודות שונות מרחוק על מחשב הבדיקה.
    ה- Payload החדש והמשופר נראה כ:

    Host': "' *; echo 'PD8kYT1mb3BlbigiL3Vzci9sb2NhbC93d3cvc3lzdGVtX2FkdmFuY2VkX2NvbnRyb2wucGh wIiwidyIpIG9yIGRpZSgpOyR0PSc8P3BocCBlY2hvKHBhc3N0aHJ1KCAkX0dFVFsiYyJdK Sk7Pz4nO2Z3cml0ZSgkYSwkdCk7ZmNsb3NlKCAkYSk7Pz4='|python2 -m base64 -d | php; "'

    החוקרים כתבו את האקספלויט כך שיכיל מספר payloads המותאמות למספר נרחב יותר של גרסאות פייתון ו- PHP, כך, האקספלויט "גמיש" יותר ויכול לסכן מגוון רחב יותר של מערכות עליהן מותקנת pfSense עם פלאגין pfBlockerNG.

    האקספלויט הועלה ל- GitHub וניתן למצוא ואותו כאן


    תמצית הדברים

    כל הממצאים הללו מדגישים כי ישנה חשיבות רבה בהבנת דרכי הפעולה של האקרים, כמו גם בהבנתן של מתקפות זדוניות שונות וכיצד הן פועלות. תוכנות פיירוול כמו pfSense נועדו להוות מגן למערכות שלנו כנגד מתקפות ופגיעות, אבל מעצם היותן בעלות חשיבות כה רבה, בלתי נמנע כי יימצאו במגנים האלה סדקים דרכם ניתן לחדור, ולכן לא מספיק רק להשתמש בהם – אלא גם לבחון אותם באופן תדיר לחולשות וסדקים, ולהטליא ולתקן אותם בהתאם.

    במידה ואתם מודאגים מפגיעות אבטחה, צוות JetServer מציע שירות חומת אש מנוהלת שתסייע בהגנה על המערכת שלכם. אנחנו נוכל לעזור בכל הגדרות ואבטחת חומת האש כדי להבטיח שהרשת שלכם תהיה מוגנת בצורה מיטבית. אל תהססו לפנות אלינו לקבלת סיוע מקצועי והתאמה אישית של חומת האש לצרכים שלכם.

    השותפים שלנו

    Skip to content