Luki w zabezpieczeniach SonicWall VPN umożliwiają atakującym obejście mechanizmów uwierzytelniania

kapitanhack.pl 9 godzin temu

Opublikowano nowe ostrzeżenie dotyczące kilku luk w oprogramowaniu SonicOS firmy SonicWall, które mogą umożliwić atakującym obejście mechanizmu uwierzytelniania. Podatności dotyczą różnych urządzeń sprzętowych SonicWall, co stwarza potencjalne zagrożenie dla bezpieczeństwa sieci.

Ostrzeżenie od SonicWall

SonicWall wysyła do swoich klientów e-maile, w których zachęca do niezwłocznego uaktualnienia systemu układowego SonicOS w zaporach. Ma to na celu załatanie poważnej luki w zabezpieczeniach, umożliwiającej obejście mechanizmów uwierzytelniania w zarządzaniu SSL VPN oraz SSH. Luka została opisana jako „podatna na rzeczywiste wykorzystanie”.

W wiadomości e-mail wysłanej do klientów i udostępnionej na Reddicie firma informuje, iż poprawki są już dostępne, i zaleca ich natychmiastowe zainstalowanie, aby zapobiec potencjalnym atakom.

„Zidentyfikowaliśmy poważną lukę w zabezpieczeniach zapory (CVE-2024-53704), o wysokim poziomie ryzyka, z wynikiem CVSS 8,2, która może być wykorzystana przez atakujących, o ile zarządzanie SSL VPN lub SSH jest włączone. Aby uniknąć wykorzystania tej podatności, klienci powinni niezwłocznie zaktualizować oprogramowanie układowe do najnowszej wersji, która zostanie opublikowana 7 stycznia 2025 roku”.

Podsumowanie luk w zabezpieczeniach

W opublikowanym ostrzeżeniu zwrócono uwagę na cztery istotne luki w zabezpieczeniach w ramach systemu operacyjnego SonicOS, które mogą zostać wykorzystane przez atakujących do obejścia mechanizmów uwierzytelniania i zdalnego przejęcia kontroli nad urządzeniami. Szczegóły każdej podatności przedstawiają się następująco:

  1. CVE-2024-40762Słaby generator liczb pseudolosowych w SSLVPN
    Ta podatność dotyczy użycia kryptograficznie słabego generatora liczb pseudolosowych (PRNG) w procesie generowania tokenów uwierzytelniania SSLVPN. Atakujący mogą wykorzystać tę słabość do przewidywania tokenów uwierzytelniania w niektórych scenariuszach, co może prowadzić do obejścia mechanizmów uwierzytelniania. W wyniku tego ataku nieautoryzowani użytkownicy mogą uzyskać dostęp do sieci. Wynik CVSS tej luki to 7,1, a sklasyfikowana została jako CWE-338 (Użycie kryptograficznie słabego generatora liczb pseudolosowych).
  2. CVE-2024-53704Nieprawidłowe uwierzytelnianie w SSLVPN
    Ta podatność dotyczy błędów w mechanizmie uwierzytelniania SSLVPN, które umożliwiają atakującym zdalne ominięcie procesów uwierzytelniania. W wyniku tego błędu atakujący mogą uzyskać dostęp do systemów chronionych przez SSLVPN, potencjalnie zagrażając integralności całej sieci. Wynik CVSS tej luki to 8,2, a sklasyfikowana została jako CWE-287 (Nieautoryzowane obejście procesu uwierzytelniania).
  3. CVE-2024-53705Fałszowanie żądań po stronie serwera (SSRF) w SSH
    Ta podatność odnosi się do możliwości fałszowania żądań po stronie serwera (SSRF) w interfejsie zarządzania SSH w systemie SonicOS. Umożliwia to atakującym zdalne nawiązywanie połączeń TCP z dowolnymi adresami IP i portami, pod warunkiem, iż użytkownik jest już zalogowany do zapory. Może to prowadzić do poważnych nadużyć, takich jak skanowanie sieci wewnętrznych, ataki na inne usługi lub wykorzystanie innych podatności. Wynik CVSS tej luki to 6,5, a sklasyfikowana została jako CWE-918 (Fałszowanie żądań po stronie serwera).
  4. CVE-2024-53706Lokalna eskalacja uprawnień na platformie Gen7
    Podatność ta dotyczy lokalnej eskalacji uprawnień w systemie SonicOS na platformie Gen7 (w tym w wersjach AWS i Azure). Umożliwia to użytkownikom z niskimi uprawnieniami eskalację uprawnień do poziomu administratora (root), co może prowadzić do nieautoryzowanego wykonania kodu i pełnej kontroli nad urządzeniem. Wynik CVSS tej luki wynosi 7,8, a sklasyfikowana została jako CWE-269 (Nieuprawniona eskalacja uprawnień).

Podatne produkty

Luki w zabezpieczeniach dotyczą różnych modeli sprzętowych zapór sieciowych SonicWall oraz platformy Gen7 Cloud. Poniższa tabela podsumowuje identyfikatory CVE, dotknięte produkty oraz wersje, w których wprowadzono poprawki:

SonicWall nie odnotowało żadnych dowodów na wykorzystanie tych luk w środowiskach produkcyjnych. Niemniej firma zdecydowanie zaleca użytkownikom, aby jak najszybciej zaktualizowali swoje urządzenia SonicWall Firewall do najnowszych wersji z poprawkami, które są dostępne na stronie wsparcia SonicWall.

Dodatkowo, w celu zwiększenia bezpieczeństwa, użytkownicy powinni rozważyć ograniczenie dostępu do funkcji zarządzania SSLVPN i SSH tylko do zaufanych źródeł lub, jeżeli funkcje te nie są wykorzystywane, ich całkowite wyłączenie. Aby uzyskać więcej informacji na temat zabezpieczania swoich systemów i wdrażania odpowiednich środków ochrony, użytkownicy mogą skontaktować się z pomocą techniczną SonicWall lub zapoznać się z dokumentacją dostarczoną przez firmę.

Idź do oryginalnego materiału