[EXPLOIT] Prise de contrôle du système via une vulnérabilité au sein de pfSense

[EXPLOIT] Prise de contrôle du système via une vulnérabilité au sein de pfSense

Le CERT-XMCO vous partage une information ayant fait l’actualité durant la semaine écoulée. Nous vous proposons de revenir sur la publication d’un code d’exploitation affectant le pare-feu pfSense. L’exploitation de la vulnérabilité associée permet à un attaquant de prendre le contrôle d’un système à distance.


Description :

Une preuve de concept, exploitant une vulnérabilité affectant pfSense, a été publiée.

La vulnérabilité en question, référencée CVE-2014-4688, affecte une fonctionnalité du fichier status_rrd_graph_img.php au sein de pfSense. L’exploitation de cette faille permet d’exécuter des commandes arbitraires au sein du système.

La preuve de concept se matérialise sous la forme d’un code en Python. Ce code permet d’injecter le code arbitraire de l’attaquant au travers de l’URL vulnérable du pare-feu et permet ainsi d’accéder à un terminal (shell) au sein du système visé.


Versions vulnérables :

  • pfSense <= 2.1.3

Recommandation :

Le CERT-XMCO recommande l’installation de la version 2.4.2 de pfSense disponible à l’adresse suivante :

https://www.pfsense.org/download/


Références :

https://www.exploit-db.com/exploits/43560/?rss


Référence CERT-XMCO :

CXA-2018-0216


Antoine Dumouchel