Vulnerabilidades de validación de entrada, evasión de controles de acceso y errores XSS evitan en el firewall pfSense. Actualice de inmediato

Especialistas en ciberseguridad reportan la detección de múltiples vulnerabilidades en pfSense, una distribución de código abierto y personalizada de FreeBSD optimizada para su uso en dispositivos como firewalls o enrutadores. Según el reporte, la explotación exitosa de estas fallas permitiría a los actores de amenazas desplegar algunas peligrosas variantes de hacking.

A continuación se presentan breves descripciones de las fallas reportadas, además de sus respectivas claves de identificación y puntajes asignados según el Common Vulnerability Scoring System (CVSS).

CVE-2022-26019: Las inadecuadas restricciones de acceso en services_ntpd_gps.php permitirían a los administradores remotos reescribir archivos existentes en el sistema de archivos y ejecutar código arbitrario en el sistema comprometido.

La falla recibió un puntaje CVSS de 6.3/10.

CVE-2022-24299: La validación insuficiente de las entradas proporcionadas por los usuarios dentro del parámetro data_ciphers en las páginas vpn_openvpn_server.php y vpn_openvpn_client.php permitiría a los usuarios remotos pasar una entrada especialmente diseñada a la aplicación vulnerable, conduciendo a un escenario de ejecución de comandos arbitrarios en el sistema comprometido.

Esta es una falla de severidad media y recibió un puntaje CVSS de 7.7/10.

CVE-2021-20729: La insuficiente desinfección de los datos proporcionados por el usuario en Captive Portal permitiría a los actores de amenazas remotos ejecutar código HTML y scripts arbitrarios en el navegador del usuario en el contexto de un sitio web vulnerable.

La vulnerabilidad recibió un puntaje CVSS de 5.3/10 y su explotación exitosa permitiría a los hackers remotos desplegar ataques de scripts entre sitios (XSS).

Según el reporte, las fallas residen en las siguientes implementaciones y versiones de pfSense:

  • pfsense: 1.0.x – 2.5.2
  • pfSense Plus: 21.02 – 21.05

Si bien las fallas pueden ser explotadas por actores de amenazas remotos no autenticados a través de Internet, hasta el momento no se han detectado intentos de explotación activa o la existencia de una variante de ataque relacionada con estos reportes. Aún así, se recomienda a los usuarios de implementaciones afectadas abordar las fallas a la brevedad.

Para conocer más sobre riesgos de seguridad informática, malware, vulnerabilidades y tecnologías de la información, no dude en ingresar al sitio web del Instituto Internacional de Seguridad Cibernética (IICS).