IPFire Firewall Admin Panel Vulnerability Enables Persistent JavaScript Injection
2025/08/27 gbhackers — IPFire 2.29 の Web ベース・ファイアウォール・インターフェイス (firewall.cgi) に存在する、深刻な脆弱性 CVE-2025-50975 を悪用する認証済みの Admin は、永続的な JavaScript コードの挿入を可能にするという。この脆弱性を悪用されると、セッションハイジャック/管理権限の不正行使/内部ネットワークへのピボット攻撃などに発展する可能性がある。 この蓄積型のクロスサイト・スクリプティング (XSS) の脆弱性は、ファイアウォール管理が複数の Admin により分担される環境で、特に深刻なリスクをもたらすという。

脆弱性の詳細
この脆弱性は、ファイアウォール・ルール・エディタにおける、複数のルール・パラメータの不適切なサニタイズ処理に起因する。具体的には、PROT/SRC_PORT/TGT_PORT/dnatport/key/ruleremark/src_addr/std_net_tgt/tgt_addr などのフィールドが十分に検証されていない。その結果として、高権限 GUI アクセスを持つ攻撃者であれば、これらのパラメータに悪意の JavaScript ペイロードの埋め込みが可能となる。
| CVE ID | Affected Version | Vulnerability Type | Attack Vector | Complexity |
| CVE-2025-50975 | IPFire 2.29 | Stored XSS | Web Interface | Low |
ペイロードが保存されると、Admin ルール・ページを表示するたびに実行され、以下の行為が可能となる。
- Cookie 窃取によるセッション・ハイジャック
- 不正な管理アクションの実行
- 内部システムへのさらなる攻撃展開
この攻撃は非常に容易であり、必要となる前提条件は、GUI アクセス権を持つ有効な Admin 認証情報のみとなる。さらに、追加のトリックやソーシャル・エンジニアリングは不要であるため、攻撃の複雑さは Low に分類され、影響が生じる領域は機密性および整合性となる。
それに加えて、この蓄積型 XSS 攻撃の実証例は、GitHub 上で公開されている GIF 形式の PoC で確認可能である。また、ペイロードの注入はルール作成時に行われ、別の Admin セッションでルール・ページが再読み込みされると、その時点で即座に実行される。

緩和策と推奨事項
Admin は、以下の項目を実施すべきである:
- IPFire の更新:セキュリティ・パッチの適用、もしくは、入力サニタイズが強化されたバージョン 2.29 以降へのアップグレード。
- 管理者アクセス制限:GUI 権限を持つユーザー数を制限し、多要素認証を強制して認証情報漏洩リスクを軽減する。
- コンテンツ・セキュリティ・ポリシー導入:厳格な CSP ヘッダを適用し、インライン・スクリプトの実行を制限する。
- ファイアウォール・ルール監査:既存ルール内に、異常な文字や予期せぬスクリプト・タグが含まれていないことを定期的に確認する。
境界防御に IPFire を利用する組織は、この脆弱性への対応を最優先すべきである。持続的な XSS 脅威から、重要なネットワーク・インフラを防御する上で、迅速なパッチ適用と管理制御の強化は不可欠である。
IPFire 2.29 の Web 管理インターフェイスに存在する、蓄積型 XSS 脆弱性 CVE-2025-50975 が FIX しました。原因は、ファイアウォール・ルール・エディタで使用される複数のパラメータにおける不十分なサニタイズであり、不正な入力データが保存されてしまう点にあると、この記事は指摘しています。ご利用のチームは、ご注意ください。よろしければ、Firewall で検索も、ご参照ください。
You must be logged in to post a comment.