Especialistas en ciberseguridad reportan la detección de múltiples vulnerabilidades en pfSense, una distribución de código abierto y personalizada de FreeBSD optimizada para su uso en dispositivos como firewalls o enrutadores. Según el reporte, la explotación exitosa de estas fallas permitiría a los actores de amenazas desplegar algunas peligrosas variantes de hacking.
A continuación se presentan breves descripciones de las fallas reportadas, además de sus respectivas claves de identificación y puntajes asignados según el Common Vulnerability Scoring System (CVSS).
CVE-2022-26019: Las inadecuadas restricciones de acceso en services_ntpd_gps.php permitirían a los administradores remotos reescribir archivos existentes en el sistema de archivos y ejecutar código arbitrario en el sistema comprometido.
La falla recibió un puntaje CVSS de 6.3/10.
CVE-2022-24299: La validación insuficiente de las entradas proporcionadas por los usuarios dentro del parámetro data_ciphers en las páginas vpn_openvpn_server.php y vpn_openvpn_client.php permitiría a los usuarios remotos pasar una entrada especialmente diseñada a la aplicación vulnerable, conduciendo a un escenario de ejecución de comandos arbitrarios en el sistema comprometido.
Esta es una falla de severidad media y recibió un puntaje CVSS de 7.7/10.
CVE-2021-20729: La insuficiente desinfección de los datos proporcionados por el usuario en Captive Portal permitiría a los actores de amenazas remotos ejecutar código HTML y scripts arbitrarios en el navegador del usuario en el contexto de un sitio web vulnerable.
La vulnerabilidad recibió un puntaje CVSS de 5.3/10 y su explotación exitosa permitiría a los hackers remotos desplegar ataques de scripts entre sitios (XSS).
Según el reporte, las fallas residen en las siguientes implementaciones y versiones de pfSense:
- pfsense: 1.0.x – 2.5.2
- pfSense Plus: 21.02 – 21.05
Si bien las fallas pueden ser explotadas por actores de amenazas remotos no autenticados a través de Internet, hasta el momento no se han detectado intentos de explotación activa o la existencia de una variante de ataque relacionada con estos reportes. Aún así, se recomienda a los usuarios de implementaciones afectadas abordar las fallas a la brevedad.
Para conocer más sobre riesgos de seguridad informática, malware, vulnerabilidades y tecnologías de la información, no dude en ingresar al sitio web del Instituto Internacional de Seguridad Cibernética (IICS).
Trabajando como arquitecto de soluciones de ciberseguridad, Alisa se enfoca en la protección de datos y la seguridad de datos empresariales. Antes de unirse a nosotros, ocupó varios puestos de investigador de ciberseguridad dentro de una variedad de empresas de seguridad cibernética. También tiene experiencia en diferentes industrias como finanzas, salud médica y reconocimiento facial.
Envía tips de noticias a info@noticiasseguridad.com o www.instagram.com/iicsorg/
También puedes encontrarnos en Telegram www.t.me/noticiasciberseguridad