ClickCease Netzwerke absichern: Adressierung von pfSense-Schwachstellen

Inhaltsübersicht

Abonnieren Sie unseren beliebten Newsletter

Schließen Sie sich 4.500+ Linux- und Open-Source-Experten an!

2x im Monat. Kein Spam.

Netzwerke absichern: Adressierung von pfSense-Schwachstellen

Wajahat Raja

Dezember 28, 2023 - TuxCare Expertenteam

Nach jüngsten Erkenntnissen von Sonar sind in der weit verbreiteten Open-Source-Firewall-Lösung Netgate pfSense kritische Sicherheitslücken aufgetaucht, die anfällige Appliances der unberechtigten Ausführung von Befehlen aussetzen können. Diese pfSense-Schwachstellenumfassen zwei reflektierte Cross-Site-Scripting (XSS)-Fehler und eine Befehlsinjektionsschwachstelle, stellen eine ernsthafte Bedrohung für die Sicherheit lokaler Netzwerke dar.


Die pfSense-Schwachstellen


Der Sicherheitsforscher Oskar Zeino-Mahmalat betonte, wie wichtig es ist, Schwachstellen in lokalen Netzwerken zu beheben, in denen oft ein falsches Sicherheitsgefühl vorherrscht, weil man sich zum Schutz vor Angriffen aus der Ferne auf Firewalls verlässt. Die entdeckten
Schwachstellen in der Firewall-Software in pfSense, die die Versionen CE 2.7.0 und niedriger sowie pfSense Plus 23.05.1 und niedriger betreffen, unterstreichen die Notwendigkeit einer sofortigen Behandlung.


Übersicht über die Schwachstellen


Im Folgenden sind die
drei Schwachstellen die entdeckt wurden:

 

  1. CVE-2023-42325 (CVSS-Score: 5.4) - Status Logs XSS-Schwachstelle - Eine XSS-Schwachstelle in status_logs_filter_dynamic.php ermöglicht es einem entfernten Angreifer, über eine speziell gestaltete URL Privilegien zu erlangen, was zu einem nicht autorisierten Zugriff führen kann.
  2. CVE-2023-42327 (CVSS score: 5.4) - Service Providers XSS Vulnerability - Die Seite getserviceproviders.php ist anfällig für eine XSS-Schwachstelle, die es einem entfernten Angreifer ermöglicht, durch Ausnutzung einer manipulierten URL Privilegien zu erlangen, was ein Risiko für unbefugte Aktionen darstellt.
  3. CVE-2023-42326 (CVSS score: 8.8) - Interfaces Code Execution Flaw - Eine fehlende Validierung in den Komponenten interfaces_gif_edit.php und interfaces_gre_edit.php öffnet einem entfernten Angreifer die Tür zur Ausführung von beliebigem Code, was ein kritisches Risiko für die Systemsicherheit darstellt.

 

Diese pfSense Sicherheitslücken können ausgenutzt werden, indem ein authentifizierter pfSense-Benutzer, typischerweise ein Administrator, dazu gebracht wird, auf eine speziell präparierte URL zu klicken. Diese URL, die eine XSS-Nutzlast enthält, löst eine Befehlsinjektion aus, die es Angreifern ermöglicht, die Integrität der Firewall zu beeinträchtigen.


Reflektierte XSS-Angriffe


Reflektierte XSS-Angriffe, auch bekannt als nicht-persistente Angriffe, treten auf, wenn ein Angreifer ein bösartiges Skript in eine anfällige Webanwendung einschleust. Das Skript wird dann in der HTTP-Antwort zurückgegeben und im Webbrowser des Opfers ausgeführt. Im Fall von
Netzwerk-Sicherheitslücken in pfSenseermöglicht diese Art von Angriff den Angreifern, Aktionen innerhalb der Firewall mit den Rechten des Opfers durchzuführen.


Cybersecurity-Risiken mit pfSense


Da der pfSense-Prozess mit Root-Rechten läuft, um die Netzwerkeinstellungen zu ändern, können Angreifer bei erfolgreicher Ausnutzung dieser Schwachstellen
beliebige Systembefehle auszuführen als root auszuführen. Dies unterstreicht die Schwere der Bedrohung, da ein unbefugter Zugriff auf dieser Ebene ein erhebliches Risiko für die Gesamtsicherheit des Netzwerks darstellt.


Milderung und Lösung


Nach einer verantwortungsvollen Offenlegung am 3. Juli 2023 wurden die identifizierten
kritischen Sicherheitslücken in pfSense in pfSense CE 2.7.1 und pfSense Plus 23.09, die letzten Monat veröffentlicht wurden, umgehend behoben. Netzwerkadministratoren und Anwendern wird dringend empfohlen, ihre pfSense-Installationen auf die neuesten Versionen zu aktualisieren und die Best Practices für pfSense-Sicherheit zu befolgen, um die Risiken dieser Sicherheitslücken zu minimieren.


Lehren aus den jüngsten Vorfällen


Die Enthüllung dieser
Open-Source-Firewall-Schwachstellen folgt dicht auf die Enthüllung einer Schwachstelle in der Remotecodeausführung in der integrierten npm-Integration von Microsoft Visual Studio Code durch Sonar (CVE-2023-36742, CVSS-Score: 7.8). Microsoft hat diese Schwachstelle umgehend im Rahmen seiner Patch Tuesday-Updates für September 2023 behoben und damit unterstrichen, wie wichtig Wachsamkeit und proaktive Sicherheitsmaßnahmen angesichts der sich weiterentwickelnden Bedrohungen weiterhin sind.


Schlussfolgerung


In einer Zeit, in der sich digitale Bedrohungen ständig weiterentwickeln, ist es für Unternehmen von entscheidender Bedeutung, Schwachstellen in ihrer Netzwerkinfrastruktur proaktiv zu erkennen und zu beseitigen. Die
pfSense-Sicherheitslücken erinnern daran, dass selbst vertrauenswürdige Firewall-Lösungen anfällig für Angriffe sein können. Indem man informiert bleibt, rechtzeitig Patches für pfSense-Schwachstellenund durch rechtzeitige Anwendung von pfSense-Software-Updatesund die Befolgung von Best Practices in der Cybersicherheit, können Unternehmen Abwehrkräfte verstärken und die Widerstandsfähigkeit ihrer Netzwerke gegen potenzielle Bedrohungen sicherstellen.

Zu den Quellen für diesen Beitrag gehören Artikel in Die Hacker-Nachrichten und Sicherheitsangelegenheiten.

Zusammenfassung
Netzwerke absichern: Adressierung von pfSense-Schwachstellen
Artikel Name
Netzwerke absichern: Adressierung von pfSense-Schwachstellen
Beschreibung
Entdecken und beheben Sie pfSense-Schwachstellen schnell mit Einblicken in kritische Schwachstellen. Aktualisieren Sie, um die Integrität Ihres Netzwerks zu schützen.
Autor
Name des Herausgebers
TuxCare
Logo des Herausgebers

Möchten Sie das Patchen von Sicherheitslücken ohne Kernel-Neustart, Systemausfallzeiten oder geplante Wartungsfenster automatisieren?

Erfahren Sie mehr über Live-Patching mit TuxCare

Werden Sie ein TuxCare-Gastautor

Los geht's

E-Mail

Beitreten

4,500

Linux & Open Source
Fachleute!

Abonnieren Sie
unseren Newsletter