Vulnérabilité XSS stockée affectant PfSense

  • Auteur/autrice de la publication :
  • Post category:Alertes et Avis

Origine: bjCSIRT

Numéro: 2021/ALERTE/020

Date de l’alerte: 07/05/2021

APERÇU :

Une vulnérabilité d’injection de code a été identifiée dans PfSense. Libellée CVE-2021-27933, elle permettrait à une personne malveillante d’exécuter du code HTML ou du code Javascript.

DESCRIPTION :

Le logiciel PfSense est une distribution de pare-feu réseau gratuite, basée sur le système d’exploitation FreeBSD avec un noyau personnalisé et incluant des fonctionnalités supplémentaires.

La faille libellée CVE-2021-27933 affectant Pfsense est due à une mauvaise validation du paramètre « Description » pour les entrées « Wake on LAN » et à un non encodage de la sortie lors de l’utilisation de la fonction « Wake All Devices » affichant cette valeur.

Pour exploiter ce bogue, un attaquant aurait besoin d’injecter du code malicieux dans le paramètre « Description ». En l’absence de validation appropriée, le code malveillant pourrait être exécuté dans le navigateur de la victime, conduisant à une éventuelle attaque de XSS stockée (Cross-site Scripting Stored).

IMPACT :

  • Corruption de comptes
  • Exécution de code

SYSTEMES AFFECTÉS :

  • PfSense: Version 2.5.0 et antérieures
  • PfSense Plus: Version 21.02-p1 et antérieures

MESURES À PRENDRE :

Mettre à jour PfSense vers la version 2.5.1

REFERENCES :

  • https://vuldb.com/fr/?id.174190
  • https://seclists.org/fulldisclosure/2021/Apr/61
  • https://portswigger.net/daily-swig/stored-xss-vulnerability-patched-in-open-source-firewall-pfsense
  • https://app.debricked.com/en/vulnerability-database/vulnerability/CVE-2021-27933
Partagez sur vos réseaux.