Rechercher
Contactez-nous Suivez-nous sur Twitter En francais English Language
 

De la Théorie à la pratique











Abonnez-vous gratuitement à notre NEWSLETTER

Newsletter FR

Newsletter EN

Vulnérabilités

Se désabonner

Vigil@nce : pfSense, injection de code HTML

juillet 2008 par Vigil@nce

SYNTHÈSE

Un attaquant peut injecter du code HTML dans l’interface d’administration du Firewall.

Gravité : 2/4

Conséquences : accès/droits client

Provenance : client intranet

Moyen d’attaque : 1 attaque

Compétence de l’attaquant : technicien (2/4)

Confiance : confirmé par l’éditeur (5/5)

Diffusion de la configuration vulnérable : élevée (3/3)

Date création : 28/07/2008

Référence : VIGILANCE-VUL-7974

PRODUITS CONCERNÉS

- Unix - plateforme

DESCRIPTION

Le protocole DHCP fonctionne selon l’échange de paquets suivant :
- Le client envoie un paquet DHCP_DISCOVER.
- Le serveur envoie un paquet DHCP_OFFER.
- Le client confirme l’offre avec un paquet DHCP_REQUEST, contenant notamment le nom de la machine.
- Le serveur acquitte la transaction avec un paquet DHCP_ACK.

Le Firewall pfSense dispose d’une interface d’administration web, proposant un affichage des machines ainsi que leur adresse IP attribuées par DHCP.

Le nom des machines affiché est celui contenu dans le message DHCP_REQUEST, mais aucune vérification n’est faite sur cette chaîne de caractères.

Un attaquant peut donc forger un paquet contenant du code HTML qui sera affiché lors de l’ouverture de la page d’administration du Firewall.

CARACTÉRISTIQUES

Références : VIGILANCE-VUL-7974

https://vigilance.aql.fr/arbre/1/7974




Voir les articles précédents

    

Voir les articles suivants