GFI KerioControl 防火墙存在严重的RCE漏洞
2025-1-13 10:28:0 Author: mp.weixin.qq.com(查看原文) 阅读量:11 收藏

 聚焦源代码安全,网罗国内外最新资讯!

编译:代码卫士

威胁行动者们正在利用最近披露的 GFI KerioControl 防火墙中的一个漏洞 (CVE-2024-52875),如成功利用则可实现远程代码执行 (RCE)。

该漏洞是指回车换行(CRFL)攻击,可为HTTP响应截断攻击做铺垫,从而造成跨站脚本 (XSS) 缺陷。成功利用该一次点击RCE漏洞可导致攻击者通过引入回车和换行字符,将恶意输入注入HTTP响应头。

研究员 Egidio Romano 在2024年11月初发现并报送该漏洞,它影响 KeriioControl 9.2.5至9.4.5版本。

这些HTTP 响应截断漏洞存在于如下 URI路径中:

  • /nonauth/addCertException.cs

  • /nonauth/guestConfirm.cs

  • /nonauth/expiration.cs

Romano 表示,“通过GET参数’dest’ 传递到这些页面的用户输入在被用于生成 302 HTTP 响应中的’Location’ HTTP 标头时未得到正确清理。具体而言,该应用并未正确过滤/删除换行符,从而可被用于执行HTTP响应截断攻击,进而导致攻击者执行反射型XSS攻击以及其它攻击。”

GFI 已在2024年12月19日发布版本9.4.5 Patch 1修复该漏洞。目前网络已存在相关 PoC 利用。具体而言,攻击者可构造一个恶意URL,管理员用户点击该URL导致托管在受攻击者控制的服务器上的 PoC 被执行,之后攻击者通过固件升级功能上传恶意 .img 文件,从而获得该防火墙的root 访问权限。

威胁情报公司 GreyNoise 在2024年12月28日报道了针对该漏洞的利用尝试。Censys表示,存在超过2.38万个暴露到互联网的GFI KerioControl 实例。多数服务器位于伊朗、乌兹别克斯坦、意大利、德国、美国、捷克、白俄罗斯、乌克兰、俄罗斯和巴西。

目前尚不清楚这些漏洞利用攻击的性质。建议 KerioControl 用户尽快采取措施保护实例安全,缓解潜在威胁。

代码卫士试用地址:https://codesafe.qianxin.com
开源卫士试用地址:https://oss.qianxin.com


推荐阅读

速更新!Sophos 热修复严重的防火墙漏洞

超2.5万SonicaWall VPN 防火墙易受严重漏洞影响

Palo Alto 防火墙 0day 由低级开发错误引发

Palo Alto 修复多个严重的防火墙漏洞

Palo Alto:注意!PAN-OS 防火墙 0day 漏洞已遭利用

原文链接

https://thehackernews.com/2025/01/microsoft-sues-hacking-group-exploiting.html

题图:Pexels License

本文由奇安信编译,不代表奇安信观点。转载请注明“转自奇安信代码卫士 https://codesafe.qianxin.com”。

奇安信代码卫士 (codesafe)

国内首个专注于软件开发安全的产品线。

    觉得不错,就点个 “在看” 或 "” 吧~


文章来源: https://mp.weixin.qq.com/s?__biz=MzI2NTg4OTc5Nw==&mid=2247522044&idx=1&sn=71bbcad32c9a0753d8385256ee5dad03&chksm=ea94a796dde32e80febb13e46990720e4748e375842d7d932e99d76c82cb55e561bf2219c17c&scene=58&subscene=0#rd
如有侵权请联系:admin#unsafe.sh