IPFire の脆弱性 CVE-2025-50975:蓄積型 XSS による永続的 JavaScript コード挿入と PoC

IPFire Firewall Admin Panel Vulnerability Enables Persistent JavaScript Injection

2025/08/27 gbhackers — IPFire 2.29 の Web ベース・ファイアウォール・インターフェイス (firewall.cgi) に存在する、深刻な脆弱性 CVE-2025-50975 を悪用する認証済みの Admin は、永続的な JavaScript コードの挿入を可能にするという。この脆弱性を悪用されると、セッションハイジャック/管理権限の不正行使/内部ネットワークへのピボット攻撃などに発展する可能性がある。 この蓄積型のクロスサイト・スクリプティング (XSS) の脆弱性は、ファイアウォール管理が複数の Admin により分担される環境で、特に深刻なリスクをもたらすという。

脆弱性の詳細

この脆弱性は、ファイアウォール・ルール・エディタにおける、複数のルール・パラメータの不適切なサニタイズ処理に起因する。具体的には、PROT/SRC_PORT/TGT_PORT/dnatport/key/ruleremark/src_addr/std_net_tgt/tgt_addr などのフィールドが十分に検証されていない。その結果として、高権限 GUI アクセスを持つ攻撃者であれば、これらのパラメータに悪意の JavaScript ペイロードの埋め込みが可能となる。

CVE IDAffected VersionVulnerability TypeAttack VectorComplexity
CVE-2025-50975IPFire 2.29Stored XSSWeb InterfaceLow

ペイロードが保存されると、Admin ルール・ページを表示するたびに実行され、以下の行為が可能となる。

  • Cookie 窃取によるセッション・ハイジャック
  • 不正な管理アクションの実行
  • 内部システムへのさらなる攻撃展開

この攻撃は非常に容易であり、必要となる前提条件は、GUI アクセス権を持つ有効な Admin 認証情報のみとなる。さらに、追加のトリックやソーシャル・エンジニアリングは不要であるため、攻撃の複雑さは Low に分類され、影響が生じる領域は機密性および整合性となる。

それに加えて、この蓄積型 XSS 攻撃の実証例は、GitHub 上で公開されている GIF 形式の PoC で確認可能である。また、ペイロードの注入はルール作成時に行われ、別の Admin セッションでルール・ページが再読み込みされると、その時点で即座に実行される。

緩和策と推奨事項

Admin は、以下の項目を実施すべきである:

  • IPFire の更新:セキュリティ・パッチの適用、もしくは、入力サニタイズが強化されたバージョン 2.29 以降へのアップグレード。
  • 管理者アクセス制限:GUI 権限を持つユーザー数を制限し、多要素認証を強制して認証情報漏洩リスクを軽減する。
  • コンテンツ・セキュリティ・ポリシー導入:厳格な CSP ヘッダを適用し、インライン・スクリプトの実行を制限する。
  • ファイアウォール・ルール監査:既存ルール内に、異常な文字や予期せぬスクリプト・タグが含まれていないことを定期的に確認する。

境界防御に IPFire を利用する組織は、この脆弱性への対応を最優先すべきである。持続的な XSS 脅威から、重要なネットワーク・インフラを防御する上で、迅速なパッチ適用と管理制御の強化は不可欠である。