Alert!

Sicherheitsupdates: Angreifer könnten Schadcode durch pfSense-Firewall schieben

Mehrere Schwachstellen gefährden Systeme mit der Firewall-Distribution pfSense.

In Pocket speichern vorlesen Druckansicht 51 Kommentare lesen

(Bild: asharkyu/Shutterstock.com)

Lesezeit: 1 Min.

Die Entwickler der Open-Source-Firewall pfSense mit VPN-Funktion haben in aktuellen Versionen drei Sicherheitslücken geschlossen. Setzen Angreifer daran erfolgreich an, könnten sie auf Systeme zugreifen und eigene Befehle ausführen.

Die am gefährlichsten eingestufte Lücke (CVE-2022-24299 "hoch") betrifft das Webgui-Modul. Hier könnten entfernte authentifizierte Angreifer mit speziellen Anfragen an den vpn_openvpn_server.php- und vpn_openvpn_client.php-Seiten ansetzen und aufgrund von mangelnden Prüfungen Fehler auslösen. Letztlich soll das Angreifern erlauben, eigene Befehle auszuführen.

Durch das erfolgreiche Ausnutzen der zweiten Schwachstelle (CVE-20222-26019 "mittel"), könnte ein entfernter Angreifer Dateien überschreiben. Die dritte Lücke (CVE-2021-20729 "mittel") könnte dazuführen, dass der Webbrowser von Opfern Skripte von Angreifern ausführt. Darüber könnten etwa Sessions Cookies leaken.

Die Entwickler geben an, die Versionen pfSense Plus 2.5.x, 21.05.x, 21.09, 22.01 und pfSense CE 2.6.0 gegen die geschilderten Attacken abgesichert zu haben.

(des)