Kritické zraniteľnosti vo firewalloch Sophos

Spoločnosť Sophos vydala bezpečnostné aktualizácie pre svoje firewally, ktoré opravujú tri zraniteľnosti, z ktorých dve sú označení ako kritické. CVE-2024-12727 a CVE-2024-12728 možno zneužiť na získanie neoprávneného prístupu do systému a vzdialené vykonanie kódu. Poslednú zraniteľnosť možno zneužiť na injekciu príkazov.

Zraniteľné systémy:

  • Sophos Firewall vo verziách 21.0 GA (21.0.0) a starších

Pozn.: Zraniteľnosti sú automaticky opravené na zariadeniach s aktivovanou funkciou pre automatickú inštaláciu bezpečnostných záplat (Allow automatic installation of hotfixes).

Opis zraniteľnosti:

CVE-2024-12727 (CVSS skóre 9,8)

CVE-2024-12727 vo funkcionalite pre ochranu e-mailov by vzdialený neautentifikovaný útočník prostredníctvom SQL injekcie mohol zneužiť na získanie neoprávneného prístupu k internej databáze firewallu a následne na vzdialené vykonanie kódu.

Zraniteľnosť je možné zneužiť na firewalloch bežiacich v režime HA (High Availability), na ktorých je aktivovaná funkcia SPX (Secure PDF eXchange).

CVE-2024-12728 (CVSS skóre 9,8)

Kritická zraniteľnosť spočíva v chybnom mechanizme pre generovanie SSH hesla používaného pri inicializácii zapojenia firewallu do HA (High Availability) klastra, ktoré zostáva aktívne aj po dokončení inicializačného procesu a možno ho zneužiť na získanie neoprávneného prístupu do systému.

CVE-2024-12729 (CVSS skóre 8,8)

CVE-2024-12729 v komponente User Portal by vzdialený autentifikovaný útočník mohol zneužiť na injekciu príkazovvzdialené vykonanie kódu.

Možné škody:

  • Neoprávnený prístup do systému
  • Neoprávnený prístup k citlivým údajom
  • Neoprávnená zmena v systéme
  • Vzdialené vykonanie kódu

Odporúčania:

Zraniteľnosti sú automaticky opravené na firewalloch s aktivovanou funkciou pre automatickú inštaláciu bezpečnostných záplat (Allow automatic installation of hotfixes). Administrátori môžu úspešnú inštaláciu hotfixov overiť prostredníctvom postupu uvedeného na stránke spoločnosti Sophos.

Zdroje: