Sicherheitsupdates: Angreifer könnten Schadcode durch pfSense-Firewall schieben

Sicherheitsupdates: Angreifer könnten Schadcode durch pfSense-Firewall schieben

Die Entwickler der Open-Source-Firewall pfSense mit VPN-Funktion haben in aktuellen Versionen drei Sicherheitslücken geschlossen. Setzen Angreifer daran erfolgreich an, könnten sie auf Systeme zugreifen und eigene Befehle ausführen.

Die am gefährlichsten eingestufte Lücke (CVE-2022-24299 „hoch„) betrifft das Webgui-Modul. Hier könnten entfernte authentifizierte Angreifer mit speziellen Anfragen an den vpn_openvpn_server.php- und vpn_openvpn_client.php-Seiten ansetzen und aufgrund von mangelnden Prüfungen Fehler auslösen. Letztlich soll das Angreifern erlauben, eigene Befehle auszuführen.

Durch das erfolgreiche Ausnutzen der zweiten Schwachstelle (CVE-20222-26019 „mittel„), könnte ein entfernter Angreifer Dateien überschreiben. Die dritte Lücke (CVE-2021-20729 „mittel„) könnte dazuführen, dass der Webbrowser von Opfern Skripte von Angreifern ausführt. Darüber könnten etwa Sessions Cookies leaken.

Die Entwickler geben an, die Versionen pfSense Plus 2.5.x, 21.05.x, 21.09, 22.01 und pfSense CE 2.6.0 gegen die geschilderten Attacken abgesichert zu haben.


(des)

Zur Startseite

Schreibe einen Kommentar

Deine E-Mail-Adresse wird nicht veröffentlicht. Erforderliche Felder sind mit * markiert