Vulnérabilité critique dans pfSense pfBlockerNG

Date de publication :

pfBlockerNG est un outil open source développé pour pfSense, permettant de bloquer des connexions en provenance  de certains pays. Il n’est pas installé par défaut par le constructeur.

CVE-2022-31814[Score CVSS v3.1:9.8]

Une vérification insuffisante des données transmises par l’utilisateur via pfBlockerNG permet à un attaquant, en envoyant des requêtes spécifiquement forgées, d’exécuter du code arbitraire sur le système en tant que root.

Informations

La faille est activement exploitée :

Un correctif existe :

Une mesure de contournement existe :

Risques

Risques

    Exécution de code arbitraire

    Élévation de privilèges

Criticité

    Score CVSS v3.1: 9.8

La faille est activement exploitée

    Non, mais des preuves de concept existent en sources ouvertes

Des correctifs existent

    Non

Des mesures de contournement existent

    Non

Les vulnérabilités exploitées sont du type

CWE-78: Improper Neutralization of Special Elements used in an OS Command

Détails sur l’exploitation

    Vecteur d’attaque : Réseau.

    Complexité de l’attaque : Faible.

    Privilèges nécessaires pour réaliser l’attaque : Aucun.

    Interaction d’un utilisateur ayant accès au produit est-elle nécessaire : Non.

    L’exploitation de la faille permet d’obtenir des droits privilégiés : Oui.

Composants vulnérables

    pfBlockerNG versions 2.1.4_26 et inférieures

Solutions ou recommandations

  • La version 3 de pfBlockerNG n’est pas affectée par cette vulnérabilité. Il est donc recommandé de migrer pfBlockerNG vers la version 3.1.0_3.