Zusammenfassung
Eine kritische Sicherheitslücke wurde im Modul pfBlockerNG 2.1.4_26 von pfSense entdeckt, die es einem entfernten Angreifer ermöglicht, Befehle als Root-Benutzer auszuführen. Dies geschieht aufgrund einer unsicheren Handhabung von Sonderzeichen im HTTP-Host-Header. Da die Schwachstelle aktiv ausgenutzt wird, wird ein sofortiges Update dringend empfohlen.
| Produkt | pfSense |
| Datum | 2024-08-15 10:27:26 |
Technische Zusammenfassung
pfSense pfBlockerNG 2.1.4_26 ist anfällig für die Remote-Ausführung von Befehlen als Root, da Shell-Metazeichen im HTTP-Host-Header nicht ordnungsgemäß verarbeitet werden. Die Ausnutzung dieser Schwachstelle ist einfach und ermöglicht es Angreifern, die vollständige Kontrolle über den Server und dessen Daten zu erlangen. Da diese Sicherheitslücke aktiv ausgenutzt wird, ist es entscheidend, sofort auf eine sichere Version von pfBlockerNG zu aktualisieren.
[Callforaction-THREAT-Footer]
Leave a Reply