CVE-2025-12490 是 Suricata 组件中的远程代码执行 (RCE) 漏洞,影响 Netgate pfSense CE。该漏洞允许经过身份验证的攻击者在受影响的安装中创建任意文件,从而可能导致系统被完全控制。此问题影响 pfSense 2.8.1 以及 Suricata 包 7.0.8_3。建议升级至 pfSense 2.8.2 以解决此问题。
攻击者可以利用此路径遍历漏洞在受影响的 pfSense 系统上创建任意文件。由于需要身份验证,攻击者必须首先获得对系统的访问权限。成功利用此漏洞可能允许攻击者在 root 权限下执行任意代码,从而完全控制受影响的系统。这可能包括安装恶意软件、窃取敏感数据或破坏系统配置。该漏洞与 ZDI-CAN-28085 漏洞相关,表明该漏洞可能已被积极关注。
CVE-2025-12490 已于 2025 年 11 月 6 日公开披露。该漏洞目前没有已知的公开利用程序,但由于其高 CVSS 评分和潜在的影响,应予以高度关注。该漏洞已添加到 CISA KEV 目录中,表明其被认为对美国关键基础设施构成风险。建议尽快采取缓解措施。
Organizations running pfSense firewalls with Suricata enabled, particularly those using versions 7.0.8_3–pfSense 2.8.1, are at risk. Shared hosting environments where multiple users have access to Suricata configuration are also particularly vulnerable, as an attacker could potentially exploit the vulnerability through another user's account.
• freebsd / server:
journalctl -u suricata | grep -i "path traversal"• freebsd / server:
lsof | grep /usr/local/suricata/ -i 'root'• freebsd / server:
find / -name '*created_by_attacker*' -user rootdisclosure
patch
漏洞利用状态
EPSS
26.70% (96% 百分位)
CISA SSVC
CVSS 向量
最有效的缓解措施是升级至 pfSense 2.8.2 版本,该版本包含针对此漏洞的修复程序。如果无法立即升级,可以考虑实施以下临时缓解措施:限制对 Suricata 界面的访问,仅允许授权用户访问。审查 Suricata 的配置文件,确保没有可疑的文件路径。实施 Web 应用防火墙 (WAF) 规则,以阻止包含恶意路径遍历模式的请求。监控系统日志,查找任何可疑的文件创建活动。
Actualice el paquete Suricata a la versión corregida proporcionada por Netgate para pfSense. Esto solucionará la vulnerabilidad de path traversal que permite la creación de archivos arbitrarios. Consulte el anuncio de seguridad de Netgate para obtener instrucciones específicas de actualización.
漏洞分析和关键警报直接发送到您的邮箱。
CVE-2025-12490 是 Suricata 组件中的远程代码执行漏洞,影响 pfSense 2.8.1 及 Suricata 包 7.0.8_3。攻击者可以利用路径遍历漏洞创建任意文件。
如果您正在运行 pfSense 2.8.1 或 Suricata 包 7.0.8_3,则可能受到影响。请立即升级至 2.8.2 或更高版本。
升级至 pfSense 2.8.2 或更高版本。如果无法升级,请实施临时缓解措施,例如限制对 Suricata 界面的访问。
目前没有已知的公开利用程序,但由于其高 CVSS 评分和潜在的影响,应予以高度关注。
请访问 Netgate 官方网站或 pfSense 安全公告页面以获取更多信息:https://www.netgate.com/blog/security-advisory-psf-2025-1106/