{"id":11081,"date":"2024-05-28T16:02:16","date_gmt":"2024-05-28T14:02:16","guid":{"rendered":"https:\/\/www.psw-group.de\/blog\/?p=11081"},"modified":"2026-03-19T11:59:36","modified_gmt":"2026-03-19T10:59:36","slug":"pfsense-firewall","status":"publish","type":"post","link":"https:\/\/www.psw-group.de\/blog\/pfsense-firewall\/","title":{"rendered":"pfSense Firewall Sicherheitsl\u00fccke 2024: Kritische Schwachstelle erm\u00f6glicht Angriffe"},"content":{"rendered":"<p>Eine aktuelle Sicherheitsl\u00fccke in der weit verbreiteten Open-Source-Firewall pfSense stellt ein erhebliches Risiko f\u00fcr Unternehmen und IT-Infrastrukturen dar. Cyberkriminelle k\u00f6nnen die Schwachstelle ausnutzen, um Schadcode einzuschleusen und unter Umst\u00e4nden vollst\u00e4ndige Kontrolle \u00fcber betroffene Systeme zu erlangen.<\/p>\n<p><strong>Wichtig:<\/strong> Sicherheitsupdates stehen bereits zur Verf\u00fcgung und sollten umgehend installiert werden.<\/p>\n<p>&nbsp;<\/p>\n<h2>Warum pfSense im Fokus von Angreifern steht<\/h2>\n<p>In Zeiten zunehmender Cyberbedrohungen geh\u00f6ren Firewalls zur kritischen Sicherheitsinfrastruktur. Die auf FreeBSD basierende Firewall-L\u00f6sung <a href=\"https:\/\/de.wikipedia.org\/wiki\/PfSense\" target=\"_blank\" rel=\"noopener\">pfSense<\/a> ist besonders bei kleinen und mittelst\u00e4ndischen Unternehmen (KMU) beliebt \u2013 vor allem aufgrund ihrer Flexibilit\u00e4t, Skalierbarkeit und Funktionsvielfalt.<\/p>\n<p>Typische Einsatzbereiche:<\/p>\n<ul>\n<li>Firewall und Router<\/li>\n<li>DHCP- und DNS-Server<\/li>\n<li>VPN-Gateway<\/li>\n<li>WLAN-Management<\/li>\n<li>Netzwerksegmentierung<\/li>\n<\/ul>\n<p>Gerade diese zentrale Rolle macht pfSense zu einem attraktiven Angriffsziel.<\/p>\n<p>&nbsp;<\/p>\n<h3>Leistungsstarke Funktionen der pfSense Firewall<\/h3>\n<p>pfSense bietet weit mehr als klassische Firewall-Funktionalit\u00e4ten und z\u00e4hlt zu den leistungsf\u00e4higsten Open-Source-L\u00f6sungen im Netzwerkbereich.\u00a0Neben den Sicherheitsaspekten bietet die pfSense Firewall umfangreiche Funktionen zur Filterung, \u00dcberwachung und Steuerung des Netzwerkverkehrs. Ein weiteres Highlight der pfSense-Software ist die Vielzahl an zus\u00e4tzlichen Funktionen, die weit \u00fcber die Grundfunktionalit\u00e4ten hinausgehen.<\/p>\n<p>Wichtige Features im \u00dcberblick:<\/p>\n<ul>\n<li><strong>Traffic Shaping und Bandbreitenmanagement: <\/strong>Priorisierung gesch\u00e4ftskritischer Anwendungen zur optimalen Netzwerkauslastung<\/li>\n<li><strong>Load Balancing:<\/strong> Verteilung des Datenverkehrs auf mehrere Internetverbindungen f\u00fcr h\u00f6here Verf\u00fcgbarkeit<\/li>\n<li><strong>Intrusion Detection und Prevention System (IDS\/IPS):<\/strong> Integration von Tools wie Snort und Suricata zur Angriffserkennung<\/li>\n<li><strong>Captive Portal:<\/strong> Ideal f\u00fcr G\u00e4ste-WLANs mit Authentifizierung und Nutzungsbedingungen<\/li>\n<li><strong>VPN-Integration:<\/strong> Sichere Verbindungen via OpenVPN, IPsec und weitere Protokolle<\/li>\n<\/ul>\n<p>&nbsp;<\/p>\n<h2>Kritische Sicherheitsl\u00fccke in pfSense (2024)<\/h2>\n<p>Seit Anfang des Jahres 2024 gibt es mehrere kritische Schwachstellen in der beliebten Open-Source-Firewall pfSense, die Cyberkriminellen erm\u00f6glichen, eigenen Code oder Schadsoftware auf die Firewall zu \u00fcbertragen und zu implementieren. Besonders gravierend ist die XSS-Schwachstelle (Cross-Site Scripting), die in den von der WebGUI genutzten Vendor-Dateien der jquery-treegrid-Bibliothek vorliegt. Diese Schwachstelle betrifft sowohl die pfSense Plus Software-Versionen bis einschlie\u00dflich 23.09.1 als auch die pfSense Community Edition (CE) bis Version 2.7.2.<\/p>\n<p>Durch die XSS-Schwachstelle k\u00f6nnen Angreifer b\u00f6sartigen JavaScript-Code im Browser des Nutzers ausf\u00fchren, was zur Kompromittierung von Sitzungscookies oder anderen Sitzungsinformationen f\u00fchren kann. Da die betroffenen Bibliotheksdateien auch ohne Anmeldung an der GUI zug\u00e4nglich sind, reicht ein einfacher Netzwerkzugang zum Webserver, um die Schwachstelle auszunutzen.<\/p>\n<p>Die Schwachstelle befindet sich in der verwendeten jquery-treegrid-Bibliothek. Angreifer k\u00f6nnen dar\u00fcber b\u00f6sartigen JavaScript-Code einschleusen und im Browser eines Administrators ausf\u00fchren.<\/p>\n<p><strong>Risiko:<\/strong><\/p>\n<ul>\n<li>Die WebGUI ist teilweise ohne Authentifizierung erreichbar<\/li>\n<li>Session-Cookies k\u00f6nnen kompromittiert werden<\/li>\n<li>\u00dcbernahme von Admin-Sitzungen m\u00f6glich<\/li>\n<li>Einschleusen von Schadcode in die Firewall<\/li>\n<\/ul>\n<p>\u27a1\ufe0f Bereits einfacher Netzwerkzugang kann ausreichen, um die L\u00fccke auszunutzen.<\/p>\n<h3>Handlungsempfehlungen f\u00fcr Administratoren<\/h3>\n<p>Um das Risiko zu minimieren, sollten die betroffenen Dateien und Verzeichnisse entfernt und der Zugriff auf den GUI-Webdienst nur von vertrauensw\u00fcrdigen Verwaltungshosts und\/oder Netzwerken aus erm\u00f6glicht werden. Es wird dringend empfohlen, die aktuellen Updates zu installieren, die bereits hierzu am 16. Februar 2024 ver\u00f6ffentlicht wurden. Diese Updates schlie\u00dfen vier Sicherheitsl\u00fccken in der Weboberfl\u00e4che der pfSense. Die pfSense Plus wurde auf Version 24.03 und die pfSense Community Edition auf Version 2.8.0 aktualisiert, um die bekannten Schwachstellen zu beheben.<\/p>\n<p>Folgende Ma\u00dfnahmen sollten sofort umgesetzt werden:<\/p>\n<ol>\n<li>Sicherheitsupdates installieren (h\u00f6chste Priorit\u00e4t)<br \/>\n&#8211; pfSense Plus: Update auf Version 24.03<br \/>\n&#8211; pfSense CE: Update auf Version 2.8.0<\/li>\n<li>Zugriff auf WebGUI absichern<br \/>\n&#8211; Zugriff nur f\u00fcr definierte Admin-Netzwerke erlauben<br \/>\n&#8211; Kein \u00f6ffentlicher Zugriff auf die Management-Oberfl\u00e4che<br \/>\n&#8211; Einsatz von VPN f\u00fcr Remote-Administration<\/li>\n<li>Angriffsfl\u00e4che reduzieren<br \/>\n&#8211; Nicht ben\u00f6tigte Dienste deaktivieren<br \/>\n&#8211; Exponierte Dateien\/Verzeichnisse entfernen<br \/>\n&#8211; Firewall-Regeln restriktiv konfigurieren<\/li>\n<li>Monitoring &amp; Logging aktivieren<br \/>\n&#8211; IDS\/IPS (z. B. Suricata) nutzen<br \/>\n&#8211; Logfiles regelm\u00e4\u00dfig auswerten<br \/>\n&#8211; Auff\u00e4llige Aktivit\u00e4ten sofort untersuchen<\/li>\n<\/ol>\n<p>&nbsp;<\/p>\n<h2>Warum regelm\u00e4\u00dfige Updates entscheidend sind<\/h2>\n<p>Die pfSense-Software bietet eine umfassende und flexible L\u00f6sung f\u00fcr die Netzwerkverwaltung und Netzwerksicherheit. Dank einer aktiven Community und regelm\u00e4\u00dfiger Updates bleibt pfSense eine zukunftssichere Wahl f\u00fcr Unternehmen und Privatnutzer. Die Kombination aus leistungsstarken Funktionen, Anpassungsf\u00e4higkeit und Benutzerfreundlichkeit macht pfSense zu einer herausragenden Wahl f\u00fcr alle, die eine robuste und zuverl\u00e4ssige Firewall-L\u00f6sung suchen. Um das volle Potenzial von pfSense auszusch\u00f6pfen, sollten Nutzer regelm\u00e4\u00dfig die neuesten Updates installieren und die vielf\u00e4ltigen Konfigurationsm\u00f6glichkeiten erkunden.<\/p>\n<blockquote><p><em>Sicherheitsl\u00fccken k\u00f6nnen auch auf Ihren Laptop\/PC auftreten! In unserem Blogbeitrag: &#8222;<a href=\"https:\/\/www.psw-group.de\/blog\/schwachstellen-pc-laptop\/10979\" target=\"_blank\" rel=\"noopener\">Der PC als Einfallstor f\u00fcr Cyberkriminelle<\/a>&#8220; erfahren Sie welche dies sind und wie sich sich sch\u00fctzen k\u00f6nnen.<\/em><\/p><\/blockquote>\n<p>\u27a1\ufe0f Unternehmen sollten daher ein strukturiertes <strong>Patch- und Vulnerability-Management<\/strong> etablieren, um Sicherheitsrisiken fr\u00fchzeitig zu minimieren.<\/p>\n<p>&nbsp;<\/p>\n<h2>Fazit: Hohe Gefahr bei ungepatchten Systemen<\/h2>\n<p>Die pfSense-Sicherheitsl\u00fccke 2024 ist ein ernstzunehmendes Risiko, insbesondere f\u00fcr Organisationen mit unzureichend gesch\u00fctzten Management-Zug\u00e4ngen.<\/p>\n<p><strong>Kernaussage:<\/strong> Wer seine Firewall nicht regelm\u00e4\u00dfig aktualisiert und absichert, riskiert die vollst\u00e4ndige Kompromittierung seines Netzwerks.<\/p>\n<div class=\"shariff\"><ul class=\"shariff-buttons theme-default orientation-horizontal buttonsize-medium\"><li class=\"shariff-button facebook shariff-nocustomcolor\" style=\"background-color:#4273c8\"><a href=\"https:\/\/www.facebook.com\/sharer\/sharer.php?u=https%3A%2F%2Fwww.psw-group.de%2Fblog%2Fpfsense-firewall%2F\" title=\"Bei Facebook teilen\" aria-label=\"Bei Facebook teilen\" role=\"button\" rel=\"nofollow\" class=\"shariff-link\" style=\"; background-color:#3b5998; color:#fff\" target=\"_blank\"><span class=\"shariff-icon\" style=\"\"><svg width=\"32px\" height=\"20px\" xmlns=\"http:\/\/www.w3.org\/2000\/svg\" viewBox=\"0 0 18 32\"><path fill=\"#3b5998\" d=\"M17.1 0.2v4.7h-2.8q-1.5 0-2.1 0.6t-0.5 1.9v3.4h5.2l-0.7 5.3h-4.5v13.6h-5.5v-13.6h-4.5v-5.3h4.5v-3.9q0-3.3 1.9-5.2t5-1.8q2.6 0 4.1 0.2z\"\/><\/svg><\/span><span class=\"shariff-text\">teilen<\/span>&nbsp;<\/a><\/li><li class=\"shariff-button twitter shariff-nocustomcolor\" style=\"background-color:#595959\"><a href=\"https:\/\/twitter.com\/share?url=https%3A%2F%2Fwww.psw-group.de%2Fblog%2Fpfsense-firewall%2F&text=pfSense%20Firewall%20Sicherheitsl%C3%BCcke%202024%3A%20Kritische%20Schwachstelle%20erm%C3%B6glicht%20Angriffe\" title=\"Bei X teilen\" aria-label=\"Bei X teilen\" role=\"button\" rel=\"noopener nofollow\" class=\"shariff-link\" style=\"; background-color:#000; color:#fff\" target=\"_blank\"><span class=\"shariff-icon\" style=\"\"><svg width=\"32px\" height=\"20px\" xmlns=\"http:\/\/www.w3.org\/2000\/svg\" viewBox=\"0 0 24 24\"><path fill=\"#000\" d=\"M14.258 10.152L23.176 0h-2.113l-7.747 8.813L7.133 0H0l9.352 13.328L0 23.973h2.113l8.176-9.309 6.531 9.309h7.133zm-2.895 3.293l-.949-1.328L2.875 1.56h3.246l6.086 8.523.945 1.328 7.91 11.078h-3.246zm0 0\"\/><\/svg><\/span><span class=\"shariff-text\">teilen<\/span>&nbsp;<\/a><\/li><li class=\"shariff-button xing shariff-nocustomcolor\" style=\"background-color:#29888a\"><a href=\"https:\/\/www.xing.com\/spi\/shares\/new?url=https%3A%2F%2Fwww.psw-group.de%2Fblog%2Fpfsense-firewall%2F\" title=\"Bei XING teilen\" aria-label=\"Bei XING teilen\" role=\"button\" rel=\"noopener nofollow\" class=\"shariff-link\" style=\"; background-color:#126567; color:#fff\" target=\"_blank\"><span class=\"shariff-icon\" style=\"\"><svg width=\"32px\" height=\"20px\" xmlns=\"http:\/\/www.w3.org\/2000\/svg\" viewBox=\"0 0 25 32\"><path fill=\"#126567\" d=\"M10.7 11.9q-0.2 0.3-4.6 8.2-0.5 0.8-1.2 0.8h-4.3q-0.4 0-0.5-0.3t0-0.6l4.5-8q0 0 0 0l-2.9-5q-0.2-0.4 0-0.7 0.2-0.3 0.5-0.3h4.3q0.7 0 1.2 0.8zM25.1 0.4q0.2 0.3 0 0.7l-9.4 16.7 6 11q0.2 0.4 0 0.6-0.2 0.3-0.6 0.3h-4.3q-0.7 0-1.2-0.8l-6-11.1q0.3-0.6 9.5-16.8 0.4-0.8 1.2-0.8h4.3q0.4 0 0.5 0.3z\"\/><\/svg><\/span><span class=\"shariff-text\">teilen<\/span>&nbsp;<\/a><\/li><li class=\"shariff-button linkedin shariff-nocustomcolor\" style=\"background-color:#1488bf\"><a href=\"https:\/\/www.linkedin.com\/sharing\/share-offsite\/?url=https%3A%2F%2Fwww.psw-group.de%2Fblog%2Fpfsense-firewall%2F\" title=\"Bei LinkedIn teilen\" aria-label=\"Bei LinkedIn teilen\" role=\"button\" rel=\"noopener nofollow\" class=\"shariff-link\" style=\"; background-color:#0077b5; color:#fff\" target=\"_blank\"><span class=\"shariff-icon\" style=\"\"><svg width=\"32px\" height=\"20px\" xmlns=\"http:\/\/www.w3.org\/2000\/svg\" viewBox=\"0 0 27 32\"><path fill=\"#0077b5\" d=\"M6.2 11.2v17.7h-5.9v-17.7h5.9zM6.6 5.7q0 1.3-0.9 2.2t-2.4 0.9h0q-1.5 0-2.4-0.9t-0.9-2.2 0.9-2.2 2.4-0.9 2.4 0.9 0.9 2.2zM27.4 18.7v10.1h-5.9v-9.5q0-1.9-0.7-2.9t-2.3-1.1q-1.1 0-1.9 0.6t-1.2 1.5q-0.2 0.5-0.2 1.4v9.9h-5.9q0-7.1 0-11.6t0-5.3l0-0.9h5.9v2.6h0q0.4-0.6 0.7-1t1-0.9 1.6-0.8 2-0.3q3 0 4.9 2t1.9 6z\"\/><\/svg><\/span><span class=\"shariff-text\">teilen<\/span>&nbsp;<\/a><\/li><\/ul><\/div>","protected":false},"excerpt":{"rendered":"<p>Eine aktuelle Sicherheitsl\u00fccke in der weit verbreiteten Open-Source-Firewall pfSense stellt ein erhebliches Risiko f\u00fcr Unternehmen und IT-Infrastrukturen dar. Cyberkriminelle k\u00f6nnen die Schwachstelle ausnutzen, um Schadcode einzuschleusen und unter Umst\u00e4nden vollst\u00e4ndige Kontrolle \u00fcber betroffene Systeme zu erlangen. Wichtig: Sicherheitsupdates stehen bereits zur Verf\u00fcgung und sollten umgehend installiert werden. &nbsp; Warum pfSense im Fokus von Angreifern steht In Zeiten zunehmender Cyberbedrohungen geh\u00f6ren Firewalls zur kritischen Sicherheitsinfrastruktur. Die auf FreeBSD basierende Firewall-L\u00f6sung pfSense [&hellip;]<\/p>\n","protected":false},"author":68,"featured_media":11083,"comment_status":"open","ping_status":"open","sticky":false,"template":"","format":"standard","meta":{"footnotes":""},"categories":[767],"tags":[1380,1379,1381],"class_list":["post-11081","post","type-post","status-publish","format-standard","has-post-thumbnail","hentry","category-bedrohungslage","tag-firewall","tag-pfsense","tag-sicherheitsluecke"],"_links":{"self":[{"href":"https:\/\/www.psw-group.de\/blog\/wp-json\/wp\/v2\/posts\/11081","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/www.psw-group.de\/blog\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/www.psw-group.de\/blog\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/www.psw-group.de\/blog\/wp-json\/wp\/v2\/users\/68"}],"replies":[{"embeddable":true,"href":"https:\/\/www.psw-group.de\/blog\/wp-json\/wp\/v2\/comments?post=11081"}],"version-history":[{"count":6,"href":"https:\/\/www.psw-group.de\/blog\/wp-json\/wp\/v2\/posts\/11081\/revisions"}],"predecessor-version":[{"id":12316,"href":"https:\/\/www.psw-group.de\/blog\/wp-json\/wp\/v2\/posts\/11081\/revisions\/12316"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/www.psw-group.de\/blog\/wp-json\/wp\/v2\/media\/11083"}],"wp:attachment":[{"href":"https:\/\/www.psw-group.de\/blog\/wp-json\/wp\/v2\/media?parent=11081"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/www.psw-group.de\/blog\/wp-json\/wp\/v2\/categories?post=11081"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/www.psw-group.de\/blog\/wp-json\/wp\/v2\/tags?post=11081"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}