آسیبپذیریهای امنیتی تأییدشده
تیم توسعهدهنده pfSense و مراجع امنیتی بینالمللی (CVE/NVD) بهتازگی چندین آسیبپذیری بحرانی را در نسخههای قدیمی pfSense از جمله نسخه 2.7.2 تأیید کردهاند. این آسیبپذیریها میتوانند منجر به دسترسی غیرمجاز، اجرای دستورات سیستمی و افشای اطلاعات حساس شوند.
آسیبپذیریهای موجود در نسخه 2.7.2
- CVE-2024-54780
آسیبپذیری در ویجت OpenVPN که به مهاجم با دسترسی محدود امکان اجرای دستور سیستم (Command Injection) میدهد. - CVE-2024-57273
نقص امنیتی در سیستم پشتیبانگیری خودکار (ACB) که امکان حمله XSS و دستکاری فایلهای پشتیبان را فراهم میسازد. - CVE-2024-54779
آسیبپذیری در ویجت log که میتواند به مهاجم اجازه اجرای اسکریپت در رابط کاربری بدهد (Stored XSS).
تمامی این موارد در نسخه 2.7.2 وجود دارند و فقط در pfSense 2.8.0 بهطور کامل برطرف شدهاند.
اهمیت ارتقاء و ریسک عدم اقدام
بهدلیل شدت بالای این آسیبپذیریها (با امتیاز CVSS بالا تا 8.8)، مهاجمان میتوانند حتی با دسترسی محدود شبکهای، کنترل کامل بر دستگاه pfSense بهدست آورند. این خطر در شبکههای سازمانی، بانکها، ادارات دولتی و دیتاسنترها حیاتی است.
عدم ارتقاء سریع ممکن است باعث:
- افشای اطلاعات داخلی شبکه
- اختلال در سرویسهای VPN یا فایروال
- جایگذاری backdoor یا دسترسی پایدار توسط مهاجم شود
راهکار پیشنهادی تیم pfsupport.ir
ما در pfsupport.ir به کاربران نسخه 2.7.2 (یا پایینتر) اکیداً توصیه میکنیم:
هرچه سریعتر به نسخه pfSense 2.8.0 ارتقاء دهند
دسترسی به رابط وب GUI را فقط به IP داخلی یا VPN محدود کنند
سرویس ACB را موقتاً غیرفعال نمایند
بررسی کنند آیا از ویجتهای آسیبپذیر استفاده شده یا خیر
لاگهای اخیر و وضعیت سیستم را برای نشانههای نفوذ مرور کنند
در صورت نیاز به بررسی امنیتی، نصب نسخه جدید، یا پشتیبانی در ارتقاء، تیم ما آماده ارائه خدمات بهشکل حضوری یا ریموت میباشد.
تماس با تیم پشتیبانی
🌐 pfsupport.ir
📧 info@pfsupport.ir