Vigil@nce : pfSense, injection de code HTML
juillet 2008 par Vigil@nce
SYNTHÈSE
Un attaquant peut injecter du code HTML dans l’interface
d’administration du Firewall.
Gravité : 2/4
Conséquences : accès/droits client
Provenance : client intranet
Moyen d’attaque : 1 attaque
Compétence de l’attaquant : technicien (2/4)
Confiance : confirmé par l’éditeur (5/5)
Diffusion de la configuration vulnérable : élevée (3/3)
Date création : 28/07/2008
Référence : VIGILANCE-VUL-7974
PRODUITS CONCERNÉS
– Unix - plateforme
DESCRIPTION
Le protocole DHCP fonctionne selon l’échange de paquets suivant :
– Le client envoie un paquet DHCP_DISCOVER.
– Le serveur envoie un paquet DHCP_OFFER.
– Le client confirme l’offre avec un paquet DHCP_REQUEST,
contenant notamment le nom de la machine.
– Le serveur acquitte la transaction avec un paquet DHCP_ACK.
Le Firewall pfSense dispose d’une interface d’administration web,
proposant un affichage des machines ainsi que leur adresse IP
attribuées par DHCP.
Le nom des machines affiché est celui contenu dans le message
DHCP_REQUEST, mais aucune vérification n’est faite sur cette
chaîne de caractères.
Un attaquant peut donc forger un paquet contenant du code HTML qui
sera affiché lors de l’ouverture de la page d’administration du
Firewall.
CARACTÉRISTIQUES
Références : VIGILANCE-VUL-7974