Can Your Firewall Be Hacked? Severe Flaws Found in pfSense
2025/05/20 SecurityOnline — 人気の OSS ファイアウォール・プラットフォーム pfSense に影響を及ぼす、3つの深刻な脆弱性を詳述する技術調査レポートを、セキュリティ研究者である Navy Titanium が公開した。これらの脆弱性は、pfSense CE/Plus builds 2.8.0 beta 未満に影響を及ぼし、それを悪用する攻撃者に対して、バックアップの乗っ取り/システムコマンドの挿入/コア・コンフィグの破壊などを許すという。

CVE-2024-57273
ACB クラウド・バックアップキー・ハイジャックと蓄積型 XSS
pfSense の Automatic Configuration Backup (ACB) 機能は、暗号化されたコンフィグ情報を “acb.netgate.com” に保存するように設計されているが、キーハイジャックと蓄積型 XSS の脆弱性の影響を受ける。このバックアップ管理に使用される API キーは、デバイスの公開 SSH キーから派生しており、SSH が露出している場合には、このキーへの簡単なアクセスが可能になる。
研究者は、「このキーを派生させる誰かが、クラウド・バックアップの削除/改竄を行うことは容易である」と警告している。
バックアップ・メタデータの “reason” フィールドが、JavaScript により改竄される可能性がある。そして、管理者がバックアップ・リスト “/services_acb.php” を表示するときに、GUI 上で XSS ペイロードがダイレクトに実行される。
このレポートは、「pfSense には Web シェルが組み込まれているため、XSS ペイロードにより、リモートコード実行 (RCE) が発生し得る。修正版に取り込まれるのは、入力に対するサニタイズと、デフォルト API キーに対する手動での上書きの機能である」と付け加えている。
CVE-2024-54780
OpenVPN ウィジェットのコマンド・インジェクション
ダッシュボードで使用される OpenVPN ウィジェットには、巧妙な悪用を許す危険な脆弱性が存在する。このダッシュボードにアクセスする認証済みユーザーは、サニタイズされていないパラメータ “remipp” を悪用することで、想定外のコマンド挿入を達成する。
研究者たちは、「それにより、悪意のユーザーは改行文字 “%0A”に続けて、コマンドを挿入できる。たとえば、ペイロードにより、”kill 5” と “status” といった2つのコマンドを実行できる」と説明している。
攻撃者による、任意のシェル・コマンドの実行は不可能だが、この脆弱性により、正規の管理者の操作が阻害される可能性が生じる。
CVE-2024-54779
ダッシュボード・ウィジェットにおける XML インジェクション
ダッシュボード・ウィジェットにアクセスするユーザーは、”widgetkey” パラメータを介して、”config.xml” に任意の XML を挿入できる。それにより、以下のことが可能になってしまう。
- コンフィグ・ファイルの破壊と、起動時のエラー発生
- ウィジェットにアクセスする管理者への蓄積型 XSS 攻撃
- ウィジェットの強制的な表示と、永続的かつステルス的な攻撃
このレポートには、「”widgetkey=none/>” を送信すると、”config.xml” が非準拠の状態に陥る。このコンフィグ・ファイルは起動時に使用されるため、PHP の致命的エラーが発生し、アプリケーションのブートストラップが不適切に行われる可能性が生じる」と記されている。
さらに悪いことに、”<log-0>” タグ内に挿入された XML が、”<script>” タグ内の JavaScript の実行をトリガーし、ユーザーのブラウザ・セッションを乗っ取る可能性が生じる。
ブラウザ内でレンダリングされる可能性のある例として、”logsObject.freq = 5;alert(‘XSS’);var test=50/5;” が挙げられる。
緩和策
すでに Netgate は、2.8.0 beta および pfSense Plus early-access channels で、これらの問題に対処している。ただし、依然として stable CE ユーザーは、リスクに直面している。
pfSense Firewall に3件の脆弱性 CVE-2024-54780/CVE-2024-54779/CVE-2024-57273 が発見されました。2.8.0 beta/pfSense Plus early-access channels で対処されましたが、stable CE は現時点では未修正とのことです。ご利用のチームは、十分にご注意ください。よろしければ、pfSense で検索 も、ご参照下さい。
You must be logged in to post a comment.