Güvenlik Duvarı Dağıtımı: pfSense 23.01 güvenlik açıklarını kapatır

Adanali

Member
FreeBSD tabanlı güvenlik duvarı dağıtımı pfSense, pfSense Plus sürüm 23.01’de mevcuttur. Yeni sürüm, yeni özellikler ekler, donanım desteğini geliştirir ve hata düzeltmeleri içerir. Ayrıca bazı güvenlik açıklarını da kapatır.


pfSense: Güvenlik açıkları düzeltildi


pfSense 23.01 sürüm notlarında, pfSense bakımcıları yeni sürümde beş güvenlik açığını kapattıklarını yazıyor. Bunlardan dördü web GUI’yi etkiler ve siteler arası komut dosyası çalıştırma saldırılarına, rasgele dosyaların oluşturulmasına ve hatta sunucuda rasgele komutların yürütülmesine izin verir. Diğer bir güvenlik açığı, belirli proxy başlıkları kullanılarak GUI kimlik doğrulama istekleri için kaba kuvvet koruması atlanabilen SSH Guard ile ilgilidir.

Güvenlik güncellemeleri, sistem yama paketinin “Önerilen Yamalar” bölgesi aracılığıyla pfSense Plus 22.05.x ve pfSense Community Edition (CE) 2.6.0 yöneticileri tarafından da alınabilir.


pfSense geliştiricileri tarafından vurgulanan diğer önemli noktalar arasında PHP 8.1 ve FreeBSD 14-CURRENT güncellemesi; pfSense’i sürdüren Netgate şirketi, sürümle ilgili bir blog yazısında, daha önce ömrünün sonuna gelmiş olan PHP 7.4’ün geldiğini ve alt yapısının FreeBSD 12-STABLE’a dayandığını yazıyor. Bu, donanım desteğini geliştirir ve pfSense’in daha geniş bir donanım yelpazesi için güncellenmiş sürücülere erişmesine izin verir. CURRENT geliştirme şubesi kullanılarak, yeni bir sürüm için FreeBSD altyapısında değişiklik yapmak için gereken çaba azaltılır.

Güvenlik duvarı güncellemesi: IPsec algoritmaları devre dışı


Ayrıca FreeBSD güncellemesiyle ilgili olarak, eski IPsec algoritmalarının, yani 3DES, Blowfish ve CAST128 şifrelerinin ve MD5-HMAC kimlik doğrulamasının kaldırılmasıdır. Netgate, sürüm duyurusunda “Sorunsuz bir geçiş sağlamak için, tünelleri daha iyi şifrelemeyle yeniden yapılandırın ve yükseltmeden önce test edin. Yükseltme sırasında, IPsec tünelleri, yapılandırmalarından tüm eski algoritmaları kaldıracak şekilde güncellenir.” Yalnızca IPsec etkilenir. BGP, TCP MD5 kimlik doğrulamasını kullanmaya devam edebilir.


Buna karşılık geliştiriciler, örneğin IPsec ve OpenVPN DCO’ya ChaCha20-Poly1305 ile yeni şifreleme eklediler; ikincisi artık AES-128-GCM’yi de kullanabilir. pfBlockerNG paketi, pfBlockerNG-devel düzeyine güncellendi; Yöneticiler, ayarların korunması gerekmesine rağmen ikinci paketi artık güvenli bir şekilde kaldırabilir ve pfBlockerNG ile değiştirebilir.

Yukarıda bağlantısı verilen sürüm notları ve Netgate blog gönderisi, daha fazla değişikliğin ayrıntılarını veriyor. Ayrıca, pfSense 23.01’e nasıl yükseltileceğine ilişkin talimatlar da sağlarlar. PfSense Community Edition kullanıcıları, Netgate’i pfSense Plus’a geçişin ücretsiz olduğu konusunda uyarır.

Bakımcılar geçen yıl pfSense 22.01 veya CE 2.6.0 güncellemesiyle bazı güvenlik açıklarını da kapattılar. Yöneticiler, saldırganların güvenlik açıklarını kötüye kullanamaması için güncellemeleri hızlı bir şekilde yüklemelidir.


(dmk)



Haberin Sonu
 
Üst