Bedrohungslage

pfSense Firewall Sicherheitslücke 2024: Kritische Schwachstelle ermöglicht Angriffe

28. Mai 2024 von Juliane Groß

pfSense Firewall
©canva - canva.com

3.6
(7)

Eine aktuelle Sicherheitslücke in der weit verbreiteten Open-Source-Firewall pfSense stellt ein erhebliches Risiko für Unternehmen und IT-Infrastrukturen dar. Cyberkriminelle können die Schwachstelle ausnutzen, um Schadcode einzuschleusen und unter Umständen vollständige Kontrolle über betroffene Systeme zu erlangen.

Wichtig: Sicherheitsupdates stehen bereits zur Verfügung und sollten umgehend installiert werden.

 

Warum pfSense im Fokus von Angreifern steht

In Zeiten zunehmender Cyberbedrohungen gehören Firewalls zur kritischen Sicherheitsinfrastruktur. Die auf FreeBSD basierende Firewall-Lösung pfSense ist besonders bei kleinen und mittelständischen Unternehmen (KMU) beliebt – vor allem aufgrund ihrer Flexibilität, Skalierbarkeit und Funktionsvielfalt.

Typische Einsatzbereiche:

  • Firewall und Router
  • DHCP- und DNS-Server
  • VPN-Gateway
  • WLAN-Management
  • Netzwerksegmentierung

Gerade diese zentrale Rolle macht pfSense zu einem attraktiven Angriffsziel.

 

Leistungsstarke Funktionen der pfSense Firewall

pfSense bietet weit mehr als klassische Firewall-Funktionalitäten und zählt zu den leistungsfähigsten Open-Source-Lösungen im Netzwerkbereich. Neben den Sicherheitsaspekten bietet die pfSense Firewall umfangreiche Funktionen zur Filterung, Überwachung und Steuerung des Netzwerkverkehrs. Ein weiteres Highlight der pfSense-Software ist die Vielzahl an zusätzlichen Funktionen, die weit über die Grundfunktionalitäten hinausgehen.

Wichtige Features im Überblick:

  • Traffic Shaping und Bandbreitenmanagement: Priorisierung geschäftskritischer Anwendungen zur optimalen Netzwerkauslastung
  • Load Balancing: Verteilung des Datenverkehrs auf mehrere Internetverbindungen für höhere Verfügbarkeit
  • Intrusion Detection und Prevention System (IDS/IPS): Integration von Tools wie Snort und Suricata zur Angriffserkennung
  • Captive Portal: Ideal für Gäste-WLANs mit Authentifizierung und Nutzungsbedingungen
  • VPN-Integration: Sichere Verbindungen via OpenVPN, IPsec und weitere Protokolle

 

Kritische Sicherheitslücke in pfSense (2024)

Seit Anfang des Jahres 2024 gibt es mehrere kritische Schwachstellen in der beliebten Open-Source-Firewall pfSense, die Cyberkriminellen ermöglichen, eigenen Code oder Schadsoftware auf die Firewall zu übertragen und zu implementieren. Besonders gravierend ist die XSS-Schwachstelle (Cross-Site Scripting), die in den von der WebGUI genutzten Vendor-Dateien der jquery-treegrid-Bibliothek vorliegt. Diese Schwachstelle betrifft sowohl die pfSense Plus Software-Versionen bis einschließlich 23.09.1 als auch die pfSense Community Edition (CE) bis Version 2.7.2.

Durch die XSS-Schwachstelle können Angreifer bösartigen JavaScript-Code im Browser des Nutzers ausführen, was zur Kompromittierung von Sitzungscookies oder anderen Sitzungsinformationen führen kann. Da die betroffenen Bibliotheksdateien auch ohne Anmeldung an der GUI zugänglich sind, reicht ein einfacher Netzwerkzugang zum Webserver, um die Schwachstelle auszunutzen.

Die Schwachstelle befindet sich in der verwendeten jquery-treegrid-Bibliothek. Angreifer können darüber bösartigen JavaScript-Code einschleusen und im Browser eines Administrators ausführen.

Risiko:

  • Die WebGUI ist teilweise ohne Authentifizierung erreichbar
  • Session-Cookies können kompromittiert werden
  • Übernahme von Admin-Sitzungen möglich
  • Einschleusen von Schadcode in die Firewall

➡️ Bereits einfacher Netzwerkzugang kann ausreichen, um die Lücke auszunutzen.

Handlungsempfehlungen für Administratoren

Um das Risiko zu minimieren, sollten die betroffenen Dateien und Verzeichnisse entfernt und der Zugriff auf den GUI-Webdienst nur von vertrauenswürdigen Verwaltungshosts und/oder Netzwerken aus ermöglicht werden. Es wird dringend empfohlen, die aktuellen Updates zu installieren, die bereits hierzu am 16. Februar 2024 veröffentlicht wurden. Diese Updates schließen vier Sicherheitslücken in der Weboberfläche der pfSense. Die pfSense Plus wurde auf Version 24.03 und die pfSense Community Edition auf Version 2.8.0 aktualisiert, um die bekannten Schwachstellen zu beheben.

Folgende Maßnahmen sollten sofort umgesetzt werden:

  1. Sicherheitsupdates installieren (höchste Priorität)
    – pfSense Plus: Update auf Version 24.03
    – pfSense CE: Update auf Version 2.8.0
  2. Zugriff auf WebGUI absichern
    – Zugriff nur für definierte Admin-Netzwerke erlauben
    – Kein öffentlicher Zugriff auf die Management-Oberfläche
    – Einsatz von VPN für Remote-Administration
  3. Angriffsfläche reduzieren
    – Nicht benötigte Dienste deaktivieren
    – Exponierte Dateien/Verzeichnisse entfernen
    – Firewall-Regeln restriktiv konfigurieren
  4. Monitoring & Logging aktivieren
    – IDS/IPS (z. B. Suricata) nutzen
    – Logfiles regelmäßig auswerten
    – Auffällige Aktivitäten sofort untersuchen

 

Warum regelmäßige Updates entscheidend sind

Die pfSense-Software bietet eine umfassende und flexible Lösung für die Netzwerkverwaltung und Netzwerksicherheit. Dank einer aktiven Community und regelmäßiger Updates bleibt pfSense eine zukunftssichere Wahl für Unternehmen und Privatnutzer. Die Kombination aus leistungsstarken Funktionen, Anpassungsfähigkeit und Benutzerfreundlichkeit macht pfSense zu einer herausragenden Wahl für alle, die eine robuste und zuverlässige Firewall-Lösung suchen. Um das volle Potenzial von pfSense auszuschöpfen, sollten Nutzer regelmäßig die neuesten Updates installieren und die vielfältigen Konfigurationsmöglichkeiten erkunden.

Sicherheitslücken können auch auf Ihren Laptop/PC auftreten! In unserem Blogbeitrag: „Der PC als Einfallstor für Cyberkriminelle“ erfahren Sie welche dies sind und wie sich sich schützen können.

➡️ Unternehmen sollten daher ein strukturiertes Patch- und Vulnerability-Management etablieren, um Sicherheitsrisiken frühzeitig zu minimieren.

 

Fazit: Hohe Gefahr bei ungepatchten Systemen

Die pfSense-Sicherheitslücke 2024 ist ein ernstzunehmendes Risiko, insbesondere für Organisationen mit unzureichend geschützten Management-Zugängen.

Kernaussage: Wer seine Firewall nicht regelmäßig aktualisiert und absichert, riskiert die vollständige Kompromittierung seines Netzwerks.

Wie hat Ihnen dieser Artikel gefallen?

Average rating 3.6 / 5. Vote count: 7


0 Kommentar(e)

Schreibe einen Kommentar

* Die DSGVO-Checkbox ist ein Pflichtfeld

*

Ich stimme zu