Uma nova vulnerabilidade, identificada como CVE-2025-50975, afeta a versão 2.29 do IPFire, um firewall amplamente utilizado. Essa falha permite que usuários autenticados com altos privilégios realizem ataques de cross-site scripting (XSS) persistente através da interface web do firewall. A vulnerabilidade se origina na falta de validação de entrada e sanitização em vários parâmetros de regras do firewall, como PROT, SRC_PORT e TGT_PORT. Isso possibilita que um atacante injete código JavaScript malicioso que será executado sempre que outro administrador acessar a página de regras do firewall. As consequências incluem roubo de cookies de autenticação, alterações não autorizadas nas regras do firewall e potencial acesso a sistemas internos. A exploração é considerada de baixa complexidade, exigindo apenas acesso à interface gráfica do usuário. Para mitigar os riscos, os administradores devem atualizar para a versão corrigida do IPFire imediatamente e implementar medidas temporárias, como restringir o acesso à interface e monitorar logs em busca de atividades suspeitas.
Fonte: https://cyberpress.org/ipfire-firewall-admin-interface-vulnerability/
⚠️BR DEFENSE CENTER: SECURITY BRIEFING
27/08/2025 • Risco: ALTO
VULNERABILIDADE
Vulnerabilidade na Interface de Administração do IPFire Permite Injeção de JavaScript
RESUMO EXECUTIVO
A vulnerabilidade CVE-2025-50975 no IPFire 2.29 permite injeção de JavaScript malicioso, resultando em riscos significativos para a segurança das organizações. A exploração pode levar ao roubo de dados e manipulação de configurações, exigindo ação imediata para mitigação.
💼 IMPACTO DE NEGÓCIO
Financeiro
Custos associados a possíveis violações de segurança e recuperação de sistemas.
Operacional
Possibilidade de roubo de sessões e alterações não autorizadas nas configurações do firewall.
Setores vulneráveis
['Setores que utilizam IPFire como solução de firewall']
📊 INDICADORES CHAVE
A vulnerabilidade permite a execução de código malicioso em sessões de administradores.
Indicador
Exploração requer apenas acesso à interface gráfica do usuário.
Contexto BR
Impacto potencial inclui roubo de cookies de autenticação e alterações nas regras do firewall.
Urgência
⚡ AÇÕES IMEDIATAS
1
Verificar se a versão do IPFire em uso é a 2.29 e se o patch foi aplicado.
2
Restringir o acesso à interface de administração a um conjunto confiável de hosts.
3
Monitorar logs de acesso e regras do firewall em busca de atividades suspeitas.
🇧🇷 RELEVÂNCIA BRASIL
CISOs devem se preocupar com a possibilidade de comprometimento total das sessões administrativas e a manipulação das configurações de segurança.
⚖️ COMPLIANCE
Implicações para a conformidade com a LGPD, especialmente em relação à proteção de dados pessoais.
Este conteúdo foi processado automaticamente pelo BR Defense Center (By River de Morais e Silva).