目標達成 すべての支援者に感謝 — 100%達成しました!

目標: 1000 CNY · 調達済み: 1000 CNY

100.0%

CVE-2024-46538 — 神龙十问 AI 深度分析摘要

Q1这个漏洞是什么?(本质+后果)

🚨 **本质**:存储型跨站脚本 (Stored XSS)。 💥 **后果**:攻击者注入恶意脚本/HTML,导致任意代码执行,甚至远程命令执行 (RCE)。

Q2根本原因?(CWE/缺陷点)

🔍 **缺陷点**:`interfaces_groups_edit.php` 中的 `$pconfig` 变量未正确过滤。 ⚠️ **CWE**:数据中未提供具体 CWE ID,但属于典型的输入验证缺失。

Q3影响谁?(版本/组件)

🎯 **受影响版本**:pfSense **v2.5.2**。 📦 **组件**:基于 FreeBSD 的网络防火墙系统。

Q4黑客能干啥?(权限/数据)

🕵️ **黑客能力**: 1. 执行任意 Web 脚本。 2. 注入恶意 HTML。 3. 利用 XSS 链式反应实现 **RCE** (远程代码执行)。

Q5利用门槛高吗?(认证/配置)

🚪 **利用门槛**: ✅ **无需认证**即可注入恶意负载(通过精心构造的请求)。 ⚠️ 需访问特定编辑页面接口。

Q6有现成Exp吗?(PoC/在野利用)

💻 **现成 Exp**: ✅ **有 PoC**。 🔗 来源:EQSTLab 和 LauLeysen 已公开利用代码。 📢 **在野利用**:数据未明确提及,但 PoC 已公开,风险极高。

Q7怎么自查?(特征/扫描)

🔎 **自查方法**: 1. 检查 pfSense 版本是否为 **v2.5.2**。 2. 扫描 `interfaces_groups_edit.php` 接口是否存在 XSS 注入点。 3. 监测日志中是否有异常的 `$pconfig` 变量注入行为。

Q8官方修了吗?(补丁/缓解)

🛡️ **官方修复**: 📅 披露时间:2024-10-22。 🔗 参考:Redmine Issue #15778。 ⚠️ 数据中未提供具体补丁链接,建议立即升级至最新稳定版。

Q9没补丁咋办?(临时规避)

🚧 **临时规避**: 1. **限制访问**:禁止公网访问 pfSense Web GUI。 2. **WAF 防护**:拦截包含 `<script>` 或 HTML 标签的 POST 请求。 3. **输入过滤**:在应用层对 `$pconfig` 相关输入进行严格转义。

Q10急不急?(优先级建议)

🔥 **优先级**:**极高 (Critical)**。 💡 **理由**:XSS 可转化为 RCE,直接导致防火墙被控。建议 **立即** 升级或实施缓解措施。