29 March/2017

Vulnerabilidades no pfSense

O CERT.Bahia alerta sobre diversas vulnerabilidades encontradas no pfSense, uma solução de firewall opensource que permite o gerenciamento via interface web. As vulnerabilidades foram encontradas na interface web PHP, conforme listado abaixo.

Todas as vulnerabilidades foram corrigidas na versão 2.3.3. Recomendamos o planejamento da atualização dos equipamentos ou aplicação de configurações específicas para mitigar essas vulnerabilidades. Existem exploits e exemplos de prova de conceito na web.

Vulnerabilidade #1: Falsificação de solicitação entre sites (CSRF)

Na versão 2.3.2-RELEASE e versões anteriores, as ações de criação e remoção de regras de firewall estão vulneráveis a CSRF, permitindo um Atacante editar as regras a partir da combinação com técnicas de engenharia social (forçando um administrador, logado no pfSense, acessar um site malicioso que dispare as ações de edição do firewall).

Classificação CVSS: Medium; 5.4

Vulnerabilidade #2: Cross-site scripting (XSS)

Na versão 2.3.2-RELEASE, o pfSense está vulnerável a ataques de XSS refletido, que podem levar a vazamento de dados de cookies, tokens de sessão, etc. Em particular, o pfSense está vulnerável em duas funcionalidades: i) na funcionalidade de reinstalação de pacotes via Gerenciador de Pacotes (parâmetros “from” e “to”) e ii) na funcionalidade de busca de pacotes do Gerenciador de Pacotes (parâmetro pkg_filter).

Classificação CVSS de i): Medium; 6.1

Classificação CVSS de ii): Medium; 4.7

Vulnerabilidade #3: Execução de código (Code Execution)

Na versão 2.3.2-RELEASE e versões anteriores, a funcionalidade de wizard de configuração (wizard.php) é vulnerável a ataques de injeção de código shell, através do parâmetro “interface” por exemplo, permitindo a um atacante executar qualquer comando no sistema operacional do pfSense. É necessário ter acesso administrativo à interface web para explorar essa falha.

Classificação CVSS: Medium; 6.8