pfSense Firewall に複数の脆弱性:beta/early-access の FIX と stable の Non FIX

Can Your Firewall Be Hacked? Severe Flaws Found in pfSense

2025/05/20 SecurityOnline — 人気の OSS ファイアウォール・プラットフォーム pfSense に影響を及ぼす、3つの深刻な脆弱性を詳述する技術調査レポートを、セキュリティ研究者である Navy Titanium が公開した。これらの脆弱性は、pfSense CE/Plus builds 2.8.0 beta 未満に影響を及ぼし、それを悪用する攻撃者に対して、バックアップの乗っ取り/システムコマンドの挿入/コア・コンフィグの破壊などを許すという。


CVE-2024-57273
ACB クラウド・バックアップキー・ハイジャックと蓄積型 XSS

pfSense の Automatic Configuration Backup (ACB) 機能は、暗号化されたコンフィグ情報を “acb.netgate.com” に保存するように設計されているが、キーハイジャックと蓄積型 XSS の脆弱性の影響を受ける。このバックアップ管理に使用される API キーは、デバイスの公開 SSH キーから派生しており、SSH が露出している場合には、このキーへの簡単なアクセスが可能になる。

研究者は、「このキーを派生させる誰かが、クラウド・バックアップの削除/改竄を行うことは容易である」と警告している。

バックアップ・メタデータの “reason” フィールドが、JavaScript により改竄される可能性がある。そして、管理者がバックアップ・リスト “/services_acb.php” を表示するときに、GUI 上で XSS ペイロードがダイレクトに実行される。

このレポートは、「pfSense には Web シェルが組み込まれているため、XSS ペイロードにより、リモートコード実行 (RCE) が発生し得る。修正版に取り込まれるのは、入力に対するサニタイズと、デフォルト API キーに対する手動での上書きの機能である」と付け加えている。

CVE-2024-54780
OpenVPN ウィジェットのコマンド・インジェクション

ダッシュボードで使用される OpenVPN ウィジェットには、巧妙な悪用を許す危険な脆弱性が存在する。このダッシュボードにアクセスする認証済みユーザーは、サニタイズされていないパラメータ “remipp” を悪用することで、想定外のコマンド挿入を達成する。

研究者たちは、「それにより、悪意のユーザーは改行文字 “%0A”に続けて、コマンドを挿入できる。たとえば、ペイロードにより、”kill 5” と “status” といった2つのコマンドを実行できる」と説明している。

攻撃者による、任意のシェル・コマンドの実行は不可能だが、この脆弱性により、正規の管理者の操作が阻害される可能性が生じる。

CVE-2024-54779
ダッシュボード・ウィジェットにおける XML インジェクション

ダッシュボード・ウィジェットにアクセスするユーザーは、”widgetkey” パラメータを介して、”config.xml” に任意の XML を挿入できる。それにより、以下のことが可能になってしまう。

  • コンフィグ・ファイルの破壊と、起動時のエラー発生
  • ウィジェットにアクセスする管理者への蓄積型 XSS 攻撃
  • ウィジェットの強制的な表示と、永続的かつステルス的な攻撃

このレポートには、「”widgetkey=none/>” を送信すると、”config.xml” が非準拠の状態に陥る。このコンフィグ・ファイルは起動時に使用されるため、PHP の致命的エラーが発生し、アプリケーションのブートストラップが不適切に行われる可能性が生じる」と記されている。

さらに悪いことに、”<log-0>” タグ内に挿入された XML が、”<script>” タグ内の JavaScript の実行をトリガーし、ユーザーのブラウザ・セッションを乗っ取る可能性が生じる。

ブラウザ内でレンダリングされる可能性のある例として、”logsObject.freq = 5;alert(‘XSS’);var test=50/5;” が挙げられる。

緩和策

すでに Netgate は、2.8.0 beta および pfSense Plus early-access channels で、これらの問題に対処している。ただし、依然として stable CE ユーザーは、リスクに直面している。

pfSense Firewall に3件の脆弱性 CVE-2024-54780/CVE-2024-54779/CVE-2024-57273 が発見されました。2.8.0 beta/pfSense Plus early-access channels で対処されましたが、stable CE は現時点では未修正とのことです。ご利用のチームは、十分にご注意ください。よろしければ、pfSense で検索 も、ご参照下さい。