momo安全漏洞库

多模块数据检索平台

登录 注册
返回列表

pfSense <= 2.5.2 远程代码执行漏洞(CVE-2021-41282)

CVE: CVE-2021-41282
CNVD: 暂无
CNNVD: 暂无
漏洞类型: 代码执行
漏洞等级: 中危
年份: 2022
POC_ID: 118
漏洞描述
pfSense是一个基于FreeBSD,专为防火墙和路由器功能定制的开源版本。它被安装在计算机上作为网络中的防火墙和路由器存在,并以可靠性著称,且提供往往只存在于昂贵商业防火墙才具有的特性。
FOFA 语句
系统自动生成(不一定准确):title="pfSense <= 2.5.2"
影响范围
pfSense <= 2.5.2
漏洞详情
pfSense 允许经过身份验证的用户获取有关防火墙中设置的路由的信息。通过执行netstat实用程序检索信息,然后通过sed实用程序解析其输出。虽然命令注入的常见预防模式(即escapeshellarg参数的函数使用)正在使用中,但仍然可以注入sed特定代码并在任意位置写入任意文件。由于易受攻击的端点也容易受到跨站点请求伪造 (CSRF) 的攻击,因此也可以利用此漏洞进行预身份验证。 详情分析可以见:https://www.shielder.it/advisories/pfsense-remote-command-execution/
漏洞 POC
登录后可查看漏洞 POC。请先 登录注册
修复建议
将 pfSense CE 升级到 2.6.0 版或将 pfSense Plus 升级到 22.01 版。