ClickCease Protección de redes: Vulnerabilidades de pfSense

Tabla de contenidos

Únase a nuestro popular boletín

Únase a más de 4.500 profesionales de Linux y el código abierto.

2 veces al mes. Sin spam.

Protección de redes: Vulnerabilidades de pfSense

Wajahat Raja

28 de diciembre de 2023 - Equipo de expertos TuxCare

Según descubrimientos recientes de Sonar, han surgido vulnerabilidades de seguridad críticas en la solución de cortafuegos de código abierto Netgate pfSense, ampliamente utilizada, que exponen potencialmente los dispositivos susceptibles a la ejecución no autorizada de comandos. Estas vulnerabilidades de vulnerabilidades de pfSenseque comprenden dos cross-site scripting (XSS) reflejados y un fallo de inyección de comandos, suponen una grave amenaza para la seguridad de las redes locales.


Vulnerabilidades de pfSense


El investigador de seguridad Oskar Zeino-Mahmalat subrayó la importancia de abordar las vulnerabilidades en las redes locales, donde a menudo prevalece una falsa sensación de seguridad debido a la dependencia de los cortafuegos para la protección contra ataques remotos. Las
vulnerabilidades del software de cortafuegos descubiertas en pfSense, que afectan a las versiones CE 2.7.0 e inferiores, así como a pfSense Plus 23.05.1 e inferiores, subrayan la necesidad de una atención inmediata.


Resumen de vulnerabilidades


A continuación se indican las
tres vulnerabilidades que fueron descubiertas:

 

  1. CVE-2023-42325 (Puntuación CVSS: 5.4) - Vulnerabilidad XSS en Status Logs - Una vulnerabilidad XSS en status_logs_filter_dynamic.php permite a un atacante remoto obtener privilegios a través de una URL especialmente diseñada, lo que podría conducir a un acceso no autorizado.
  2. CVE-2023-42327 (CVSS score: 5.4) - Service Providers XSS Vulnerability - La página getserviceproviders.php es susceptible a una vulnerabilidad XSS, permitiendo a un atacante remoto ganar privilegios explotando una URL crafteada, planteando un riesgo de acciones no autorizadas.
  3. CVE-2023-42326 (puntuación CVSS: 8,8) - Fallo de ejecución de código en interfaces - Una falta de validación en los componentes interfaces_gif_edit.php e interfaces_gre_edit.php abre la puerta a que un atacante remoto ejecute código arbitrario, lo que supone un riesgo crítico para la seguridad del sistema.

 

Estos problemas de seguridad de pfSense pueden ser convertidos en armas engañando a un usuario autenticado de pfSense, normalmente un administrador, para que haga clic en una URL específicamente diseñada. Esta URL, que contiene una carga útil XSS, desencadena la inyección de comandos, lo que permite a los atacantes comprometer la integridad del cortafuegos.


Ataques XSS reflejados


Los ataques XSS reflejados, también conocidos como ataques no persistentes, se producen cuando un atacante inyecta un script malicioso en una aplicación web vulnerable. A continuación, el script se devuelve en la respuesta HTTP y se ejecuta en el navegador web de la víctima. En el caso de
fallos de seguridad de red en pfSenseeste tipo de ataque permite a los actores de la amenaza realizar acciones dentro del cortafuegos utilizando los permisos de la víctima.


Riesgos de ciberseguridad con pfSense


Dado que el proceso pfSense se ejecuta con privilegios de root para modificar la configuración de red, la explotación exitosa de estas vulnerabilidades otorga a los atacantes la capacidad de
ejecutar comandos arbitrarios del sistema como root. Esto subraya la gravedad de la amenaza, ya que el acceso no autorizado a este nivel supone un riesgo significativo para la seguridad general de la red.


Mitigación y resolución


Tras una revelación responsable el 3 de julio de 2023, las
vulnerabilidades críticas en pfSense se han solucionado rápidamente en pfSense CE 2.7.1 y pfSense Plus 23.09, publicados el mes pasado. Se recomienda encarecidamente a los administradores y usuarios de redes que actualicen sus instalaciones de pfSense a las últimas versiones y sigan las buenas prácticas de seguridad de pfSense para mitigar los riesgos que plantean estas vulnerabilidades.


Lecciones de incidentes recientes


La revelación de estas
vulnerabilidades de cortafuegos de código abierto sigue de cerca a la revelación por parte de Sonar de un fallo de ejecución remota de código en la integración de npm en Microsoft Visual Studio Code (CVE-2023-36742, puntuación CVSS: 7.8). Microsoft abordó rápidamente este problema como parte de sus actualizaciones del martes de parches de septiembre de 2023, lo que pone de relieve la importancia permanente de la vigilancia y las medidas de seguridad proactivas frente a las amenazas en evolución.


Conclusión


En una era en la que las amenazas digitales siguen evolucionando, es crucial que las organizaciones se mantengan proactivas a la hora de identificar y abordar las vulnerabilidades de su infraestructura de red. El sitio
riesgos de explotación de pfSense sirven como recordatorio de que incluso las soluciones de cortafuegos de confianza pueden ser susceptibles de explotación. Al mantenerse informado, oportuno parcheando las vulnerabilidades de pfSensey aplicando rápidamente actualizaciones de software de pfSensey siguiendo las mejores prácticas en ciberseguridad, las organizaciones pueden fortalecer las defensas y garantizar la resistencia de sus redes frente a posibles amenazas.

Las fuentes de este artículo incluyen artículos en The Hacker News y Asuntos de seguridad.

Resumen
Protección de redes: Vulnerabilidades de pfSense
Nombre del artículo
Protección de redes: Vulnerabilidades de pfSense
Descripción
Descubra y resuelva rápidamente las vulnerabilidades de pfSense con información sobre fallos críticos. Actualícese para proteger la integridad de su red.
Autor
Nombre del editor
TuxCare
Logotipo de la editorial

¿Desea automatizar la aplicación de parches de vulnerabilidad sin reiniciar el núcleo, dejar el sistema fuera de servicio o programar ventanas de mantenimiento?

Más información sobre Live Patching con TuxCare

Conviértete en escritor invitado de TuxCare

Empezar

Correo

Únete a

4,500

Profesionales de Linux y código abierto

Suscríbase a
nuestro boletín