Vulnérabilité critique dans pfSense pfBlockerNG
Date de publication :
pfBlockerNG est un outil open source développé pour pfSense, permettant de bloquer des connexions en provenance de certains pays. Il n’est pas installé par défaut par le constructeur.
CVE-2022-31814[Score CVSS v3.1:9.8]
Une vérification insuffisante des données transmises par l’utilisateur via pfBlockerNG permet à un attaquant, en envoyant des requêtes spécifiquement forgées, d’exécuter du code arbitraire sur le système en tant que root.
Informations
La faille est activement exploitée :
Un correctif existe :
Une mesure de contournement existe :
Risques
Exécution de code arbitraire
Élévation de privilèges
Criticité
Score CVSS v3.1: 9.8
La faille est activement exploitée
Non, mais des preuves de concept existent en sources ouvertes
Des correctifs existent
Non
Des mesures de contournement existent
Non
Les vulnérabilités exploitées sont du type
CWE-78: Improper Neutralization of Special Elements used in an OS Command
Détails sur l’exploitation
Vecteur d’attaque : Réseau.
Complexité de l’attaque : Faible.
Privilèges nécessaires pour réaliser l’attaque : Aucun.
Interaction d’un utilisateur ayant accès au produit est-elle nécessaire : Non.
L’exploitation de la faille permet d’obtenir des droits privilégiés : Oui.
Composants vulnérables
pfBlockerNG versions 2.1.4_26 et inférieures
Solutions ou recommandations
La version 3 de pfBlockerNG n’est pas affectée par cette vulnérabilité. Il est donc recommandé de migrer pfBlockerNG vers la version 3.1.0_3.