Menu dostępności

Luki w zabezpieczeniach SonicWall VPN

Luki w zabezpieczeniach SonicWall VPN umożliwiają atakującym obejście mechanizmów uwierzytelniania

Opublikowano nowe ostrzeżenie dotyczące kilku luk w oprogramowaniu SonicOS firmy SonicWall, które mogą umożliwić atakującym obejście mechanizmu uwierzytelniania. Podatności dotyczą różnych urządzeń sprzętowych SonicWall, co stwarza potencjalne zagrożenie dla bezpieczeństwa sieci.

Ostrzeżenie od SonicWall

SonicWall wysyła do swoich klientów e-maile, w których zachęca do niezwłocznego uaktualnienia oprogramowania układowego SonicOS w zaporach. Ma to na celu załatanie poważnej luki w zabezpieczeniach, umożliwiającej obejście mechanizmów uwierzytelniania w zarządzaniu SSL VPN oraz SSH. Luka została opisana jako „podatna na rzeczywiste wykorzystanie”.

W wiadomości e-mail wysłanej do klientów i udostępnionej na Reddicie firma informuje, że poprawki są już dostępne, i zaleca ich natychmiastowe zainstalowanie, aby zapobiec potencjalnym atakom.

„Zidentyfikowaliśmy poważną lukę w zabezpieczeniach zapory (CVE-2024-53704), o wysokim poziomie ryzyka, z wynikiem CVSS 8,2, która może być wykorzystana przez atakujących, jeżeli zarządzanie SSL VPN lub SSH jest włączone. Aby uniknąć wykorzystania tej podatności, klienci powinni niezwłocznie zaktualizować oprogramowanie układowe do najnowszej wersji, która zostanie opublikowana 7 stycznia 2025 roku”.

Podsumowanie luk w zabezpieczeniach

W opublikowanym ostrzeżeniu zwrócono uwagę na cztery istotne luki w zabezpieczeniach w ramach systemu operacyjnego SonicOS, które mogą zostać wykorzystane przez atakujących do obejścia mechanizmów uwierzytelniania i zdalnego przejęcia kontroli nad urządzeniami. Szczegóły każdej podatności przedstawiają się następująco:

  1. CVE-2024-40762Słaby generator liczb pseudolosowych w SSLVPN
    Ta podatność dotyczy użycia kryptograficznie słabego generatora liczb pseudolosowych (PRNG) w procesie generowania tokenów uwierzytelniania SSLVPN. Atakujący mogą wykorzystać tę słabość do przewidywania tokenów uwierzytelniania w niektórych scenariuszach, co może prowadzić do obejścia mechanizmów uwierzytelniania. W wyniku tego ataku nieautoryzowani użytkownicy mogą uzyskać dostęp do sieci. Wynik CVSS tej luki to 7,1, a sklasyfikowana została jako CWE-338 (Użycie kryptograficznie słabego generatora liczb pseudolosowych).
  2. CVE-2024-53704Nieprawidłowe uwierzytelnianie w SSLVPN
    Ta podatność dotyczy błędów w mechanizmie uwierzytelniania SSLVPN, które umożliwiają atakującym zdalne ominięcie procesów uwierzytelniania. W wyniku tego błędu atakujący mogą uzyskać dostęp do systemów chronionych przez SSLVPN, potencjalnie zagrażając integralności całej sieci. Wynik CVSS tej luki to 8,2, a sklasyfikowana została jako CWE-287 (Nieautoryzowane obejście procesu uwierzytelniania).
  3. CVE-2024-53705Fałszowanie żądań po stronie serwera (SSRF) w SSH
    Ta podatność odnosi się do możliwości fałszowania żądań po stronie serwera (SSRF) w interfejsie zarządzania SSH w systemie SonicOS. Umożliwia to atakującym zdalne nawiązywanie połączeń TCP z dowolnymi adresami IP i portami, pod warunkiem, że użytkownik jest już zalogowany do zapory. Może to prowadzić do poważnych nadużyć, takich jak skanowanie sieci wewnętrznych, ataki na inne usługi lub wykorzystanie innych podatności. Wynik CVSS tej luki to 6,5, a sklasyfikowana została jako CWE-918 (Fałszowanie żądań po stronie serwera).
  4. CVE-2024-53706Lokalna eskalacja uprawnień na platformie Gen7
    Podatność ta dotyczy lokalnej eskalacji uprawnień w systemie SonicOS na platformie Gen7 (w tym w wersjach AWS i Azure). Umożliwia to użytkownikom z niskimi uprawnieniami eskalację uprawnień do poziomu administratora (root), co może prowadzić do nieautoryzowanego wykonania kodu i pełnej kontroli nad urządzeniem. Wynik CVSS tej luki wynosi 7,8, a sklasyfikowana została jako CWE-269 (Nieuprawniona eskalacja uprawnień).

Podatne produkty

Luki w zabezpieczeniach dotyczą różnych modeli sprzętowych zapór sieciowych SonicWall oraz platformy Gen7 Cloud. Poniższa tabela podsumowuje identyfikatory CVE, dotknięte produkty oraz wersje, w których wprowadzono poprawki:

Identyfikator CVEDotknięte produktyNaprawiona wersja
CVE-2024-40762Seria zapór sieciowych Gen6 i Gen77.0.1-5165 i nowsze
CVE-2024-53704Seria zapór sieciowych Gen6 i Gen77.1.3-7015 i nowsze
CVE-2024-53705Zapory sieciowe Gen6 i Gen77.0.1-5165 i nowsze
CVE-2024-53706Gen7 Cloud NSv (tylko edycje AWS i Azure)7.1.3-7015 i nowsze

SonicWall nie odnotowało żadnych dowodów na wykorzystanie tych luk w środowiskach produkcyjnych. Niemniej firma zdecydowanie zaleca użytkownikom, aby jak najszybciej zaktualizowali swoje urządzenia SonicWall Firewall do najnowszych wersji z poprawkami, które są dostępne na stronie wsparcia SonicWall.

Dodatkowo, w celu zwiększenia bezpieczeństwa, użytkownicy powinni rozważyć ograniczenie dostępu do funkcji zarządzania SSLVPN i SSH tylko do zaufanych źródeł lub, jeśli funkcje te nie są wykorzystywane, ich całkowite wyłączenie. Aby uzyskać więcej informacji na temat zabezpieczania swoich systemów i wdrażania odpowiednich środków ochrony, użytkownicy mogą skontaktować się z pomocą techniczną SonicWall lub zapoznać się z dokumentacją dostarczoną przez firmę.

Popularne

Jak zmienić nieznane/zapomniane hasło Administratora na Windows?

Jak zmienić nieznane/zapomniane hasło Administratora na Windows?

W tym artykule pokażemy, jak możemy zmienić hasło administratora na komputerze posiadając do niego fizyczny dostęp. Artykuł ten można potraktować także jako przestrogę dla firm, które nie zaimplementowały jeszcze odpo...
Zero-day i groźna eskalacja uprawnień w systemie Windows –  analiza CVE-2025-59230 i ostrzeżenie CISA

Zero-day i groźna eskalacja uprawnień w systemie Windows –  analiza CVE-2025-59230 i ostrzeżenie CISA

Ostrzegamy wszystkie firmy i instytucje przed nowo ujawnioną luką w systemie Microsoft Windows – CVE-2025-59230. Jest to poważna podatność, umożliwiająca lokalnemu atakującemu z niskimi uprawnieniami uzyskanie...
Jak poznać hasło administratora lub użytkowników logujących się do Twojego komputera?

Jak poznać hasło administratora lub użytkowników logujących się do Twojego komputera?

Jeśli masz odrobinę szczęścia lub „odpowiednie umiejętności” i potrafisz zdobyć lokalne uprawnienia administracyjne na Twoim komputerze w firmie lub zaliczasz się do grona tych szczęściarzy, którzy pracuj...
Jak awaria Azure Front Door rzuciła cień na globalne usługi chmurowe

Jak awaria Azure Front Door rzuciła cień na globalne usługi chmurowe

W środę 9 października użytkownicy platformy Microsoft Azure na całym świecie doświadczyli poważnych zakłóceń. Wiele usług stało się niedostępnych, a administratorzy nie mogli nawet zalogować się do portalu...
Czego nie mówi Broadcom? Luka w VMware jest banalna do wykorzystania i korzysta z niej co najmniej jedna grupa hakerska!

Czego nie mówi Broadcom? Luka w VMware jest banalna do wykorzystania i korzysta z niej co najmniej jedna grupa hakerska!

Niedawno załatana wysoce poważna luka w zabezpieczeniach VMware jest wykorzystywana jako zero-day od października 2024 roku do wykonywania kodu z podwyższonymi uprawnieniami. Taką informacją podzieliło się w...