
O IPFIRE 2.29 APRESENTOU Uma vulnerabilidade de script cross script Armazenado (XSS) interface EM SUA Web de firewall (firewall.cgi), Rastreada Como CVE-2025-50975. Um Falha Permite Que Administradores Autenticados Injete JavaScript Persistente nos parâmetros de Regredas de Firewall.
Leia Tamboma
N-Central Sob Ataque: CISA EMITE ALERTA
Microsoft Corrige Falhas críticos
Ó CÓDIGO malicioso é executado Automaticate Quando Outro Administrador ACESSA A PÁGINA DE REGAS, POSSBILITANO SEQUESTO DESESS, AÇÃO NOO AUTORIZADAS DENTRO DA INTERFACE OU ATÉ MOVIGRAÇÕES DE OS Campos Afetados Incluem PROT
Assim, SRC_PORT
Assim, TGT_PORT
Assim, dnatport
Assim, key
Assim, ruleremark
Assim, src_addr
Assim, std_net_tgt
e tgt_addr
.
Segundo OS Pesquisadorores, o Explorar É Simples E Exige Apenas Credenciais válidas Com Privilégios Administrativos. APÓs A Inserção de UM Payload, Este é Armazenado e Executado em Navegores de Ursos Usuários Administrativos que acessem uma interface. O Risco é considerado elevando em ambiente com múltiplos administradores.
UM Falha Foi corrigida na versão ipfire 2.29.1, que implementa sanitização adequada para Todos os parâmetros afetados. Como Mitigação Adicional, Recomenda-se Restringir O Aceso à Interface da Web APENAS A Redes Confiáveis, Aplicar Cabeçalhos CSP (Política de Segurança de Conteúdo) Rigorosos e Reforvar controla De Privilégio Mínimo Entre Administrores.