漏洞总结:Netgate pfSense CE 远程代码执行漏洞 漏洞概述 该公告披露了两个独立的认证远程代码执行(RCE)漏洞,均存在于 Netgate pfSense Community Edition 中。这两个漏洞均被归类为“预期行为”,因此厂商未发布补丁。 1. CVE-2025-69690:通过不安全的反序列化(Unsafe Deserialization)导致的 RCE。 2. CVE-2025-69691:通过 XMLRPC 接口导致的 RCE。 影响范围 受影响软件:Netgate pfSense Community Edition (CE) 受影响版本:2.7.2 和 2.8.0 触发条件:需要管理员权限(Authenticated) 修复方案 厂商响应:Netgate 确认了报告,但将其分类为“预期管理滥用”,未发布补丁。 建议:由于厂商不修补,建议管理员加强访问控制,限制对管理界面的访问,并监控异常行为。 漏洞详情与利用代码 1. CVE-2025-69690 (pfsense CE 2.7.2) 描述:配置恢复机制在反序列化用户控制数据时缺乏白名单、输入验证或沙箱保护。攻击者上传包含恶意序列化 PHP 对象的备份文件,可注入任意命令。 CVSS v3.1: 8.8 (High) PoC Payload: 2. CVE-2025-69691 (pfsense CE 2.8.0) 描述:pfsense 2.8.0 暴露了一个 XMLRPC API 方法 ,该方法以 root 权限执行任意 PHP 代码,且没有验证、沙箱或限制。默认启用,可通过 HTTPS 访问。 CVSS v3.1: 9.9 (Critical) Exploit Code**: