Schwachstellen bei Open Source-Firewall pfSense Cyberkriminelle können pfSense übernehmen

Von Thomas Joos 1 min Lesedauer

Anbieter zum Thema

Derzeit gibt es eine Schwachstelle bei der beliebten Open Source-Firewall pfSense. Über die Schwachstellen können Cyberkriminelle eigenen Code auf die Firewall übertragen. Es gibt bereits Updates für die Lücken.

Es gibt Schwachstellen bei der Open Source-Firewall pfSense. Updates stehen bereits zur Verfügung.
Es gibt Schwachstellen bei der Open Source-Firewall pfSense. Updates stehen bereits zur Verfügung.
(Bild: lucadp - stock.adobe.com)

Wer die Open Source-Firewall pfSense im Unternehmen oder zu Hause einsetzt, sollte die aktuellen Updates installieren. Diese schließen vier Sicherheitslücken in der Weboberfläche, mit denen Angreifer eigenen Code auf die Firewall übertragen können. Auch das BSI warnt vor den Lücken.

XSS-Schwachstelle bei pfSense

Die Angriffe ermöglichen das Übertragen von JavaScript- und PHP-Code. Nach der Installation der aktuellen Updates sind diese Angriffe nicht mehr möglich. Besonders gravierend ist die Lücke „XSS „vulnerability in vendor files used by the WebGUI“.

Die XSS-Schwachstelle (Cross-Site Scripting) liegt in den von der WebGUI genutzten Vendor-Dateien vor. Betroffen sind sowohl die pfSense Plus Software-Versionen bis einschließlich 23.09.1 als auch die pfSense Community Edition (CE) bis Version 2.7.2. Die Korrekturen wurden bereits am 16. Februar 2024 umgesetzt, mit den Updates pfSense Plus auf Version 24.03 und pfSense CE auf Version 2.8.0.

Die identifizierte XSS-Schwachstelle befindet sich in den Unit-Testdateien der jquery-treegrid-Bibliothek, die in der GUI (Graphical User Interface) der pfSense-Software zur Anzeige des Disks-Widgets auf dem Dashboard verwendet wird. Diese Bibliothek enthält eine bekannte XSS-Schwachstelle innerhalb der mitgelieferten Unit-Test-Bibliothek (QUnit).

Durch diese Schwachstelle könnte bösartiger JavaScript-Code im Browser des Nutzers ausgeführt werden, was zur Kompromittierung von Sitzungscookies oder anderen Sitzungsinformationen führen kann. Da die betroffenen Bibliotheksdateien auch ohne Anmeldung an der GUI zugänglich sind, reicht ein Netzwerkzugang zum Webserver, um die Schwachstelle ausnutzen zu können.

Mögliche Gegenmaßnahmen

Um das Risiko zu mindern, sollten die folgenden Dateien und Verzeichnisse entfernt werden:

/usr/local/www/vendor/jquery-treegrid/test.html/usr/local/www/vendor/jquery-treegrid/tests//usr/local/www/vendor/jquery-treegrid/index.html

Zusätzlich sollte sichergestellt werden, dass der Zugriff auf den GUI-Webdienst nur von vertrauenswürdigen Verwaltungshosts und/oder Netzwerken aus möglich ist, also idealerweise nicht aus dem Internet.

(ID:50018786)

Jetzt Newsletter abonnieren

Täglich die wichtigsten Infos zur IT-Sicherheit

Mit Klick auf „Newsletter abonnieren“ erkläre ich mich mit der Verarbeitung und Nutzung meiner Daten gemäß Einwilligungserklärung (bitte aufklappen für Details) einverstanden und akzeptiere die Nutzungsbedingungen. Weitere Informationen finde ich in unserer Datenschutzerklärung.

Aufklappen für Details zu Ihrer Einwilligung