O CERT.Bahia alerta sobre diversas vulnerabilidades encontradas no pfSense, uma solução de firewall opensource que permite o gerenciamento via interface web. As vulnerabilidades foram encontradas na interface web PHP, conforme listado abaixo.
Todas as vulnerabilidades foram corrigidas na versão 2.3.3. Recomendamos o planejamento da atualização dos equipamentos ou aplicação de configurações específicas para mitigar essas vulnerabilidades. Existem exploits e exemplos de prova de conceito na web.
Vulnerabilidade #1: Falsificação de solicitação entre sites (CSRF)
Na versão 2.3.2-RELEASE e versões anteriores, as ações de criação e remoção de regras de firewall estão vulneráveis a CSRF, permitindo um Atacante editar as regras a partir da combinação com técnicas de engenharia social (forçando um administrador, logado no pfSense, acessar um site malicioso que dispare as ações de edição do firewall).
Classificação CVSS: Medium; 5.4
Vulnerabilidade #2: Cross-site scripting (XSS)
Na versão 2.3.2-RELEASE, o pfSense está vulnerável a ataques de XSS refletido, que podem levar a vazamento de dados de cookies, tokens de sessão, etc. Em particular, o pfSense está vulnerável em duas funcionalidades: i) na funcionalidade de reinstalação de pacotes via Gerenciador de Pacotes (parâmetros “from” e “to”) e ii) na funcionalidade de busca de pacotes do Gerenciador de Pacotes (parâmetro pkg_filter).
Classificação CVSS de i): Medium; 6.1
Classificação CVSS de ii): Medium; 4.7
Vulnerabilidade #3: Execução de código (Code Execution)
Na versão 2.3.2-RELEASE e versões anteriores, a funcionalidade de wizard de configuração (wizard.php) é vulnerável a ataques de injeção de código shell, através do parâmetro “interface” por exemplo, permitindo a um atacante executar qualquer comando no sistema operacional do pfSense. É necessário ter acesso administrativo à interface web para explorar essa falha.
Classificação CVSS: Medium; 6.8