Sicherheitslücken in pfSense-Web-Admin-Oberfläche behoben: Das pfSense-Team zeigt schnelle Reaktion

Sicherheitslücken in der Web-Admin-Oberfläche der Open-Source-Firewall pfSense? Oh nein, das ist ja wie ein offenes Scheunentor für Angreifer! Aber zum Glück hat das pfSense-Team schnell reagiert und die Lücken sowohl in der Community Edition als auch in der kommerziellen Version pfSense Plus behoben. Es wurden Updates veröffentlicht, um die Sicherheit der Firewall wiederherzustellen.

Netgate, das Unternehmen hinter pfSense, hat in gleich vier Sicherheitsmitteilungen die Details zu den entdeckten Schwachstellen veröffentlicht. Es wurden drei verschiedene Cross-Site Scripting (XSS) Schwachstellen und eine Local File Inclusion in der Web-GUI der Firewall beschrieben. Klingt kompliziert, oder? Nun, lassen Sie mich es Ihnen erklären.

Cross-Site Scripting (XSS) ist eine Art Angriff, bei dem schädlicher Javascript-Code in eine Webseite eingefügt wird. Wenn ein Nutzer dann diese Webseite besucht, wird der Code im Browser des Nutzers ausgeführt. Das kann dazu führen, dass Angreifer zum Beispiel das Admin-Cookie stehlen oder die Kontrolle über den Browser des Firewall-Administrators übernehmen können. Das ist natürlich nicht gut.

Die gravierendste Sicherheitslücke wurde in pfSense durch die Verwendung eines jQuery-Plugins namens “treegrid” entdeckt. Eigentlich wurden Dateien, die für Unit-Tests gedacht waren, versehentlich in die Software integriert, die an die Nutzer ausgeliefert wird. In diesen Dateien erfolgte dann eine unzureichende Überprüfung der Parameter, was zu Cross-Site Scripting führte. Das ist wie wenn man dem Angreifer die Tür zur Firewall öffnet und sagt “Komm rein und mach was du willst!”. Sehr unklug, pfSense!

Die Redaktion schätzt die Schwere der Lücke als 9,6 (kritisch) ein, während das BSI etwas konservativer ist und einen Wert von 8,8 (hoch) angibt. Aber seien wir ehrlich, egal ob 9,6 oder 8,8, solche Sicherheitslücken sind nie gut.

Aber es gibt nicht nur eine Lücke, sondern gleich mehrere. Eine weitere XSS-Lücke in der webbasierten Admin-Oberfläche kann nur von angemeldeten Nutzern ausgenutzt werden. Eine dritte Lücke, die nur von Firewall-Administratoren ausgenutzt werden kann, ist weniger gefährlich. Und dann gibt es noch eine vierte Sicherheitslücke, die es Nutzern ermöglicht, beliebige lokal gespeicherte PHP-Dateien einzubeziehen und auszuführen. Klingt nach einem gefährlichen Spiel mit dem Feuer, oder?

Aber keine Panik, das pfSense-Team hat diese Sicherheitslücken behoben und Updates veröffentlicht. Benutzer der Community Edition sollten auf Version 2.8.0 upgraden, um die Fehler zu beheben. Und Benutzer von pfSense Plus sollten sicherstellen, dass sie die Version 24.03 oder neuer verwenden.

Es ist jedoch wichtig zu erwähnen, dass pfSense nicht der einzige Firewall-Hersteller ist, der mit Sicherheitslücken zu kämpfen hat. In der vergangenen Woche wurden auch Cisco, Palo Alto und FortiNet-Firewalls von ähnlichen Problemen betroffen. Die Firewall-Hersteller müssen also ständig wachsam sein und ihre Software regelmäßig auf Sicherheitslücken überprüfen.

Insgesamt ist es beruhigend zu wissen, dass das pfSense-Team schnell reagiert hat und die Sicherheitslücken behoben wurden. Es ist wichtig, dass die Nutzer ihre Firewalls regelmäßig aktualisieren, um sicherzustellen, dass sie vor möglichen Angriffen geschützt sind. Denn wie sagt man so schön: “Better safe than sorry”!

Schlagwörter: pfSense + XSS + Community

Wie bewerten Sie den Schreibstil des Artikels?
1 Star2 Stars3 Stars4 Stars5 Stars
  • 25. April 2024