Servidores pfSense estão expostos a ataques RCE

Por causa de três falhas de segurança descobertas em novembro, mais de 1.450 servidores pfSense estão expostos a ataques RCE.

O pfSense é um sistema operacional popular de firewall e roteador de código aberto que permite ampla personalização e flexibilidade de implantação.

É uma solução econômica que atende necessidades específicas, oferecendo uma ampla gama de recursos normalmente encontrados em produtos comerciais caros.

Agora, aproximadamente 1.450 instâncias do pfSense expostas on-line são vulneráveis a injeção de comando e falhas de script entre sites que, se encadeadas, podem permitir que invasores executem execução remota de código no dispositivo.

Servidores pfSense estão expostos a ataques RCE

Servidores pfSense estão expostos a ataques RCE
Servidores pfSense estão expostos a ataques RCE

Em meados de novembro, os pesquisadores da SonarSource, com a ajuda de sua solução SonarCloud, descobriram três falhas que afetavam o pfSense 2.7.0 e anteriores e o pfSense Plus 23.05.01 e anteriores.

As falhas são rastreadas como CVE-2023-42325 (XSS), CVE-2023-42327 (XSS), e CVE-2023-42326 (injeção de comando).

Embora as falhas XSS refletidas exijam a ação do usuário por parte da vítima para funcionar, a falha de injeção de comando é mais grave (pontuação CVSS: 8,8).

Esta vulnerabilidade na interface web do pfSense surge de comandos shell sendo construídos a partir de dados fornecidos pelo usuário para configurar interfaces de rede sem aplicar a validação adequada.

A falha afeta o parâmetro da interface de rede “gifif”, que não é verificado quanto a valores seguros, permitindo que atores mal-intencionados injetem comandos adicionais no parâmetro, levando à sua execução com privilégios de root.

Para que esta exploração funcione, o autor da ameaça precisa de acesso a uma conta com permissões de edição de interface, daí a necessidade de encadear as falhas para um ataque poderoso.

Tanto CVE-2023-42325 quanto CVE-2023-42327 podem ser usados para executar JavaScript malicioso no navegador de um usuário autenticado para obter controle sobre sua sessão pfSense.

A Netgate, fornecedora do pfSense, recebeu relatórios sobre as três falhas em 3 de julho de 2023 e lançou atualizações de segurança que as solucionaram em 6 de novembro (pfSense Plus 23.09) e 16 de novembro (pfSense CE 2.7.1).

No entanto, um mês após a disponibilização dos patches pela Netgate, quase 1.500 instâncias do pfSense permanecem vulneráveis a ataques.

Os resultados da verificação Shodan que os pesquisadores da SonarSource compartilharam com o BleepingComputer mostram que das 1.569 instâncias do pfSense expostas à Internet, 42 usam o pfSense Plus 23.09 e outras 77 executam o pfSense Community Edition 2.7.1.

Servidores pfSense estão expostos a ataques RCE
Servidores pfSense estão expostos a ataques RCE – Número total de instâncias expostas do pfSense

Isso deixa 1.450 instâncias (92,4%), que podem ser descobertas diretamente por meio do Shodan, vulneráveis às falhas mencionadas.

Embora essa exposição não torne essas instâncias suscetíveis a comprometimento imediato, já que os atores da ameaça precisariam primeiro atingir as vítimas com falhas de XSS, a exposição cria uma superfície de ataque significativa.

Embora o número de endpoints vulneráveis represente uma pequena fração das implantações do PfSense em todo o mundo, o fato de que grandes empresas costumam usar o software torna esse status particularmente perigoso.

Um invasor com acesso ao pfSense operando com privilégios de alto nível pode facilmente causar violações de dados, acessar recursos internos confidenciais e mover-se lateralmente dentro da rede comprometida.

Sobre o Edivaldo Brito

Edivaldo Brito é analista de sistemas, gestor de TI, blogueiro e também um grande fã de sistemas operacionais, banco de dados, software livre, redes, programação, dispositivos móveis e tudo mais que envolve tecnologia.