pfSense pfBlockerNG 2.1.4_26 ist anfällig für eine Befehlsinjektion (Command Injection)

Zusammenfassung

Eine kritische Sicherheitslücke wurde im Modul pfBlockerNG 2.1.4_26 von pfSense entdeckt, die es einem entfernten Angreifer ermöglicht, Befehle als Root-Benutzer auszuführen. Dies geschieht aufgrund einer unsicheren Handhabung von Sonderzeichen im HTTP-Host-Header. Da die Schwachstelle aktiv ausgenutzt wird, wird ein sofortiges Update dringend empfohlen.

ProduktpfSense
Datum2024-08-15 10:27:26

Technische Zusammenfassung

pfSense pfBlockerNG 2.1.4_26 ist anfällig für die Remote-Ausführung von Befehlen als Root, da Shell-Metazeichen im HTTP-Host-Header nicht ordnungsgemäß verarbeitet werden. Die Ausnutzung dieser Schwachstelle ist einfach und ermöglicht es Angreifern, die vollständige Kontrolle über den Server und dessen Daten zu erlangen. Da diese Sicherheitslücke aktiv ausgenutzt wird, ist es entscheidend, sofort auf eine sichere Version von pfBlockerNG zu aktualisieren.

[Callforaction-THREAT-Footer]

Leave a Reply

Your email address will not be published. Required fields are marked *