Vysoko závažné zraniteľnosti vo firewalloch SonicWall s operačným systémom SonicOS

Spoločnosť SonicWall vydala bezpečnostné aktualizácie pre svoje firewally s operačným systémom SonicOS, ktoré opravujú 4 vysoko závažné zraniteľnosti. Najzávažnejšiu zraniteľnosť s označením CVE-2024-53704 možno zneužiť na obídenie mechanizmov autentifikácie a získanie neoprávneného prístupu do systému. Ostatné zraniteľnosti možno zneužiť na obídenie mechanizmov autentifikácie, realizáciu SSRF útokov a eskaláciu privilégií.

Zraniteľné systémy:

  • Hardware firewally Gen6 (SOHOW, TZ 300, TZ 300W, TZ 400, TZ 400W, TZ 500, TZ 500W, TZ 600, NSA 2650, NSA 3600, NSA 3650, NSA 4600, NSA 4650, NSA 5600, NSA 5650, NSA 6600, NSA 6650, SM 9200, SM 9250, SM 9400, SM 9450, SM 9600, SM 9650, TZ 300P, TZ 600P, SOHO 250, SOHO 250W, TZ 350, TZ 350W) so SonicOS verziách 6.5.4.15-117n a starších
  • Network Security Virtual firewally Gen7 (NSv 270, NSv 470, NSv 870, vrátane cloudových verzií pre AWS a Azure) so SonicOS verziách 7.0.1-5161 a starších, 7.1.1-7058 a starších a verzii 7.1.2-7019
  • Firewally Gen7 (TZ270, TZ270W, TZ370, TZ370W, TZ470, TZ470W, TZ570, TZ570W, TZ570P, TZ670, NSa 2700, NSa 3700,NSa 4700, NSa 5700, NSa 6700, NSsp 10700, NSsp 11700, NSsp 13700, NSsp 15700) so SonicOS verziách 7.0.1-5161 a starších, 7.1.1-7058 a starších a verzii 7.1.2-7019
  • NGFW Firewally TZ80 so SonicOS verzie 8.0.0-8035

Opis zraniteľnosti:

CVE-2024-53704 (CVSS skóre 8,2)

Nedostatočnú implementáciu mechanizmov autentifikácie v rámci komponentu SSLVPN by vzdialený neautentifikovaný útočník mohol zneužiť na obídenie mechanizmov autentifikácie a získanie neoprávneného prístupu do systémy.

CVE-2024-53706 (CVSS skóre 7,8)

Zraniteľnosť vo funkcii SSH Config by vzdialený autentifikovaný útočník mohol zneužiť na eskaláciu privilégií na úroveň používateľa root a následné vykonanie škodlivého kódu.

CVE-2024-40762 (CVSS skóre 7,1)

Generátor autentifikačných tokenov v SSLVPN využíva kryptograficky slabý generátor pseudonáhodných čísel, čo by vzdialený neautentifikovaný útočník mohol zneužiť na predikciu tokenov a získanie neoprávneného prístupu do systému.

CVE-2024-53705 (CVSS skóre 6,5)

Bližšie nešpecifikovanú zraniteľnosť v manažmentom rozhraní SSH možno zneužiť na realizáciu útokov SSRF (Server Side Request Forgery) a vytvoriť TCP pripojenie na ľubovoľný port.

Možné škody:

  • Neoprávnený prístup do systému
  • Eskalácia privilégií
  • Vzdialené vykonanie kódu

Odporúčania:

Spoločnosť SonicWall odporúča vykonať bezodkladnú aktualizáciu zasiahnutých systémov aspoň na verzie:

  • Gen 6 / 6.5 hardware firewalls: SonicOS 6.5.5.1-6n
  • Gen 6 / 6.5 NSv firewalls: SonicOS 6.5.4.v-21s-RC2457
  • Gen 7 a Gen 7 NSv firewalls: SonicOS 7.0.1-5165; 7.1.3-7015
  • TZ80: SonicOS 8.0.0-8037

Výrobca taktiež odporúča limitovať prístup k manažmentovým rozhraniam firewallov.

Zdroje: