@ij
Was mich bei #pfSense zunehmends mehr stört, ist der kontinuierlich steigende Druck zur #Monetarisierung seitens #netgate. Als Nutzer der CE biste immer mehr benachteiligt, und das wird so auch bewusst weiter voran getrieben. An Images kommt man nur noch mit einem Login und auch Supportinformationen im öffentlichen Forum sind nicht mehr uneingeschränkt einsehbar.
Auch der Zwang zur Online-Installation ist dadurch motiviert und schafft für den Nutzer erhebliche Problemfälle. Beispielsweise, wenn man per #Terraform eine ganze Systemlandschaft hinter einer Firewall aufbauen möchte. Das wird dann echt zum Krampf.
Kaum macht man es richtig, schon funktioniert's. Wer hätte das ahnen können!?!
In Ruhe vorbereitet auf einem Testsystem, habe ich jetzt die exportierte config.xml überarbeitet und dabei die Einträge für openvpn, ipsec und outbound NAT entfernt. Das ließ sich auf einer frisch installierten #pfSense 2.8.1 importieren und ich bin wieder im Rennen.
Trotzdem werde ich mir mittelfristig ansehen, ob ich nicht besser zu #opnSense migriere. In den letzten Jahren hat Firma #netgate einiges in eine Richtung gelenkt, die mir nicht gefällt.
This stupid password rule is from Netgate. Really? 46 characters is too long?
CVE Alert: CVE-2019-25271 - NETGATE - Data Backup - https://www.redpacketsecurity.com/cve-alert-cve-2019-25271-netgate-data-backup/
#OSINT #ThreatIntel #CyberSecurity #cve-2019-25271 #netgate #data-backup
CVE Alert: CVE-2019-25269 - Netgate - Amiti Antivirus - https://www.redpacketsecurity.com/cve-alert-cve-2019-25269-netgate-amiti-antivirus/
#OSINT #ThreatIntel #CyberSecurity #cve-2019-25269 #netgate #amiti-antivirus
@itsecnews stellt sich die Frage ob andere #Intel #QuickAssistTechnology / #QAT / #QuickAssist - Produkte ebenfalls betroffen sind.
For anyone using #pfsense, I wrote this little converter [1] that takes the xml and generates a #Markdown file for each interface and its firewall rules. It also generates an alias.md file that has flags of whether that alias is dead/ unused or not.
At $DAYJOB, we have to audit our firewall rules on a recurring basis, and this is a good way for us to update our docs quicker.