Menu dostępności

Luki w zabezpieczeniach SonicWall VPN

Luki w zabezpieczeniach SonicWall VPN umożliwiają atakującym obejście mechanizmów uwierzytelniania

Opublikowano nowe ostrzeżenie dotyczące kilku luk w oprogramowaniu SonicOS firmy SonicWall, które mogą umożliwić atakującym obejście mechanizmu uwierzytelniania. Podatności dotyczą różnych urządzeń sprzętowych SonicWall, co stwarza potencjalne zagrożenie dla bezpieczeństwa sieci.

Ostrzeżenie od SonicWall

SonicWall wysyła do swoich klientów e-maile, w których zachęca do niezwłocznego uaktualnienia oprogramowania układowego SonicOS w zaporach. Ma to na celu załatanie poważnej luki w zabezpieczeniach, umożliwiającej obejście mechanizmów uwierzytelniania w zarządzaniu SSL VPN oraz SSH. Luka została opisana jako „podatna na rzeczywiste wykorzystanie”.

W wiadomości e-mail wysłanej do klientów i udostępnionej na Reddicie firma informuje, że poprawki są już dostępne, i zaleca ich natychmiastowe zainstalowanie, aby zapobiec potencjalnym atakom.

„Zidentyfikowaliśmy poważną lukę w zabezpieczeniach zapory (CVE-2024-53704), o wysokim poziomie ryzyka, z wynikiem CVSS 8,2, która może być wykorzystana przez atakujących, jeżeli zarządzanie SSL VPN lub SSH jest włączone. Aby uniknąć wykorzystania tej podatności, klienci powinni niezwłocznie zaktualizować oprogramowanie układowe do najnowszej wersji, która zostanie opublikowana 7 stycznia 2025 roku”.

Podsumowanie luk w zabezpieczeniach

W opublikowanym ostrzeżeniu zwrócono uwagę na cztery istotne luki w zabezpieczeniach w ramach systemu operacyjnego SonicOS, które mogą zostać wykorzystane przez atakujących do obejścia mechanizmów uwierzytelniania i zdalnego przejęcia kontroli nad urządzeniami. Szczegóły każdej podatności przedstawiają się następująco:

  1. CVE-2024-40762Słaby generator liczb pseudolosowych w SSLVPN
    Ta podatność dotyczy użycia kryptograficznie słabego generatora liczb pseudolosowych (PRNG) w procesie generowania tokenów uwierzytelniania SSLVPN. Atakujący mogą wykorzystać tę słabość do przewidywania tokenów uwierzytelniania w niektórych scenariuszach, co może prowadzić do obejścia mechanizmów uwierzytelniania. W wyniku tego ataku nieautoryzowani użytkownicy mogą uzyskać dostęp do sieci. Wynik CVSS tej luki to 7,1, a sklasyfikowana została jako CWE-338 (Użycie kryptograficznie słabego generatora liczb pseudolosowych).
  2. CVE-2024-53704Nieprawidłowe uwierzytelnianie w SSLVPN
    Ta podatność dotyczy błędów w mechanizmie uwierzytelniania SSLVPN, które umożliwiają atakującym zdalne ominięcie procesów uwierzytelniania. W wyniku tego błędu atakujący mogą uzyskać dostęp do systemów chronionych przez SSLVPN, potencjalnie zagrażając integralności całej sieci. Wynik CVSS tej luki to 8,2, a sklasyfikowana została jako CWE-287 (Nieautoryzowane obejście procesu uwierzytelniania).
  3. CVE-2024-53705Fałszowanie żądań po stronie serwera (SSRF) w SSH
    Ta podatność odnosi się do możliwości fałszowania żądań po stronie serwera (SSRF) w interfejsie zarządzania SSH w systemie SonicOS. Umożliwia to atakującym zdalne nawiązywanie połączeń TCP z dowolnymi adresami IP i portami, pod warunkiem, że użytkownik jest już zalogowany do zapory. Może to prowadzić do poważnych nadużyć, takich jak skanowanie sieci wewnętrznych, ataki na inne usługi lub wykorzystanie innych podatności. Wynik CVSS tej luki to 6,5, a sklasyfikowana została jako CWE-918 (Fałszowanie żądań po stronie serwera).
  4. CVE-2024-53706Lokalna eskalacja uprawnień na platformie Gen7
    Podatność ta dotyczy lokalnej eskalacji uprawnień w systemie SonicOS na platformie Gen7 (w tym w wersjach AWS i Azure). Umożliwia to użytkownikom z niskimi uprawnieniami eskalację uprawnień do poziomu administratora (root), co może prowadzić do nieautoryzowanego wykonania kodu i pełnej kontroli nad urządzeniem. Wynik CVSS tej luki wynosi 7,8, a sklasyfikowana została jako CWE-269 (Nieuprawniona eskalacja uprawnień).

Podatne produkty

Luki w zabezpieczeniach dotyczą różnych modeli sprzętowych zapór sieciowych SonicWall oraz platformy Gen7 Cloud. Poniższa tabela podsumowuje identyfikatory CVE, dotknięte produkty oraz wersje, w których wprowadzono poprawki:

Identyfikator CVEDotknięte produktyNaprawiona wersja
CVE-2024-40762Seria zapór sieciowych Gen6 i Gen77.0.1-5165 i nowsze
CVE-2024-53704Seria zapór sieciowych Gen6 i Gen77.1.3-7015 i nowsze
CVE-2024-53705Zapory sieciowe Gen6 i Gen77.0.1-5165 i nowsze
CVE-2024-53706Gen7 Cloud NSv (tylko edycje AWS i Azure)7.1.3-7015 i nowsze

SonicWall nie odnotowało żadnych dowodów na wykorzystanie tych luk w środowiskach produkcyjnych. Niemniej firma zdecydowanie zaleca użytkownikom, aby jak najszybciej zaktualizowali swoje urządzenia SonicWall Firewall do najnowszych wersji z poprawkami, które są dostępne na stronie wsparcia SonicWall.

Dodatkowo, w celu zwiększenia bezpieczeństwa, użytkownicy powinni rozważyć ograniczenie dostępu do funkcji zarządzania SSLVPN i SSH tylko do zaufanych źródeł lub, jeśli funkcje te nie są wykorzystywane, ich całkowite wyłączenie. Aby uzyskać więcej informacji na temat zabezpieczania swoich systemów i wdrażania odpowiednich środków ochrony, użytkownicy mogą skontaktować się z pomocą techniczną SonicWall lub zapoznać się z dokumentacją dostarczoną przez firmę.

Popularne

Grupa ransomware ALP-001 twierdzi, że zaatakowała Polsat

Grupa ransomware ALP-001 twierdzi, że zaatakowała Polsat

W niedzielę wieczorem na zagranicznych serwisach newsowych poświęconych malware pojawiły się informacje o cyberataku na serwis Polsatu. Według doniesień za incydent odpowiada grupa ransomware ALP-001, która...
DarkSword – cichy zabójca iPhone’ów. Nowy exploit, który przejmuje kontrolę nad urządzeniem w kilka sekund

DarkSword – cichy zabójca iPhone’ów. Nowy exploit, który przejmuje kontrolę nad urządzeniem w kilka sekund

Powstał nowy, zaawansowany zestaw exploitów wymierzony w użytkowników iPhone’ów. Narzędzie o nazwie DarkSword pokazuje, że nawet platformy uznawane za jedne z najbezpieczniejszych mogą stać się celem...
WhatsApp jako wektor ataku – Microsoft ostrzega przed nową kampanią malware ukrytą w wiadomościach

WhatsApp jako wektor ataku – Microsoft ostrzega przed nową kampanią malware ukrytą w wiadomościach

Cyberprzestępcy po raz kolejny wykorzystują zaufanie użytkowników do popularnych komunikatorów. Najnowsze ostrzeżenie Microsoftu ujawnia zaawansowaną kampanię, w której złośliwe oprogramowanie jest rozsy...
Uwaga! Trwa praktyczne wykorzystywanie krytycznej luki w systemach Fortinet!

Uwaga! Trwa praktyczne wykorzystywanie krytycznej luki w systemach Fortinet!

Święta, święta i po świętach. I dzisiaj, zamiast malować pisanki, piszemy o Fortinecie. Naszym „ulubionym” producencie firewallów, który pojawia się na portalu dość często. Nową okazję do publikacji dała...
ClickFix na macOS, czyli jak użytkownicy sami instalują malware i jak Apple próbuje to powstrzymać

ClickFix na macOS, czyli jak użytkownicy sami instalują malware i jak Apple próbuje to powstrzymać

Współczesne cyberataki rzadko polegają na wykorzystywaniu luk w oprogramowaniu. Zamiast tego cyberprzestępcy coraz częściej manipulują samymi użytkownikami, nadużywając ich zaufania i obserwując rutynowe z...