Vulnerabilidade do painel de administração do Firewall IPFire permite injeção persistente de JavaScript

Uma vulnerabilidade crítica na interface do firewall baseada na Web do IPFire 2.29 (firewall.cgi) permite que os administradores autenticados injetem código JavaScript persistente, levando a seqüestro de sessão, ações não autorizadas ou arbustos de rede interna.

Rastreado como CVE-2025-50975, este script de sítio cruzado armazenado (XSS) As falhas apresentam risco significativo em ambientes em que vários administradores compartilham as tarefas de gerenciamento de firewall.

Detalhes da falha

A vulnerabilidade reside na higienização inadequada de vários parâmetros de regra no editor de regras do firewall.

Especificamente, campos comoprot, SRC_PORT, TGT_PORT, DNATPORT, CHAVE, RULEREMARK, SRC_ADDR, STD_NET_TGT, ANDTGT_ADDRDO não sofrem validação de entrada suficiente.

Cve id Versão afetada Tipo de vulnerabilidade Vetor de ataque Complexidade
CVE-2025-50975 IPFire 2.29 XSS armazenado Interface da web Baixo

Um invasor com acesso GUI de alto privilégio pode incorporar cargas úteis de JavaScript malicioso nesses parâmetros.

Depois de armazenado, a carga útil é executada sempre que qualquer administrador vê a página Regras do Firewall, ativando:

  • Sessão de sessão por roubo de biscoito
  • Execução de ações administrativas não autorizadas
  • Implantação de novos ataques contra sistemas internos

A exploração é simples e requer apenas credenciais de administrador válidas com acesso à GUI. Nenhuma truque adicional ou engenharia social é necessária além de fazer login na interface.

A complexidade do ataque é classificada como baixa e o impacto inclui violações de confidencialidade e integridade.

Uma demonstração do ataque XSS armazenada pode ser encontrada na prova de conceito GIF hospedada em Github.

A injeção de carga útil ocorre durante a criação de regras e a execução é imediatamente visível quando a página das regras recarrega sob outra sessão do administrador.

Mitigação e recomendações

Os administradores devem tomar as seguintes medidas para mitigar o risco:

  1. Atualize o IPFire: aplique os patches de segurança mais recentes ou atualize para uma versão além do 2.29, onde a higienização de entrada foi endurecida.
  2. Restringir o acesso do administrador: limite o número de usuários privilegiados por GUI e aplique a autenticação de vários fatores para reduzir o risco de compromisso de credenciais.
  3. Implementar Política de Segurança de Conteúdo: implante um rigoroso Http Cabeçalho da Política de Segurança de Conteúdo (CSP) para restringir a execução de scripts em linha e reduzir o impacto do XSS.
  4. Regras do Firewall de Auditoria: revise regularmente as regras existentes para caracteres anômalos ou tags de script inesperados.

As organizações que dependem do IPFire para defesa do perímetro devem tratar essa vulnerabilidade como uma prioridade. Garantir a implantação rápida de patches e o aperto controles administrativos ajudará a proteger a infraestrutura crítica de rede em relação às ameaças persistentes do XSS.

Encontre esta notícia interessante! Siga -nosGoogle NewsAssim,LinkedIneXPara obter atualizações instantâneas!