Rechercher
Contactez-nous Suivez-nous sur Twitter En francais English Language
 











Abonnez-vous gratuitement à notre NEWSLETTER

Newsletter FR

Newsletter EN

Vulnérabilités

Se désabonner

Vigil@nce : pfSense, injection de code HTML

juillet 2008 par Vigil@nce

SYNTHÈSE

Un attaquant peut injecter du code HTML dans l’interface
d’administration du Firewall.

Gravité : 2/4

Conséquences : accès/droits client

Provenance : client intranet

Moyen d’attaque : 1 attaque

Compétence de l’attaquant : technicien (2/4)

Confiance : confirmé par l’éditeur (5/5)

Diffusion de la configuration vulnérable : élevée (3/3)

Date création : 28/07/2008

Référence : VIGILANCE-VUL-7974

PRODUITS CONCERNÉS

 Unix - plateforme

DESCRIPTION

Le protocole DHCP fonctionne selon l’échange de paquets suivant :
 Le client envoie un paquet DHCP_DISCOVER.
 Le serveur envoie un paquet DHCP_OFFER.
 Le client confirme l’offre avec un paquet DHCP_REQUEST,
contenant notamment le nom de la machine.
 Le serveur acquitte la transaction avec un paquet DHCP_ACK.

Le Firewall pfSense dispose d’une interface d’administration web,
proposant un affichage des machines ainsi que leur adresse IP
attribuées par DHCP.

Le nom des machines affiché est celui contenu dans le message
DHCP_REQUEST, mais aucune vérification n’est faite sur cette
chaîne de caractères.

Un attaquant peut donc forger un paquet contenant du code HTML qui
sera affiché lors de l’ouverture de la page d’administration du
Firewall.

CARACTÉRISTIQUES

Références : VIGILANCE-VUL-7974

https://vigilance.aql.fr/arbre/1/7974


Voir les articles précédents

    

Voir les articles suivants