Menu dostępności

Luki w zabezpieczeniach SonicWall VPN

Luki w zabezpieczeniach SonicWall VPN umożliwiają atakującym obejście mechanizmów uwierzytelniania

Opublikowano nowe ostrzeżenie dotyczące kilku luk w oprogramowaniu SonicOS firmy SonicWall, które mogą umożliwić atakującym obejście mechanizmu uwierzytelniania. Podatności dotyczą różnych urządzeń sprzętowych SonicWall, co stwarza potencjalne zagrożenie dla bezpieczeństwa sieci.

Ostrzeżenie od SonicWall

SonicWall wysyła do swoich klientów e-maile, w których zachęca do niezwłocznego uaktualnienia oprogramowania układowego SonicOS w zaporach. Ma to na celu załatanie poważnej luki w zabezpieczeniach, umożliwiającej obejście mechanizmów uwierzytelniania w zarządzaniu SSL VPN oraz SSH. Luka została opisana jako „podatna na rzeczywiste wykorzystanie”.

W wiadomości e-mail wysłanej do klientów i udostępnionej na Reddicie firma informuje, że poprawki są już dostępne, i zaleca ich natychmiastowe zainstalowanie, aby zapobiec potencjalnym atakom.

„Zidentyfikowaliśmy poważną lukę w zabezpieczeniach zapory (CVE-2024-53704), o wysokim poziomie ryzyka, z wynikiem CVSS 8,2, która może być wykorzystana przez atakujących, jeżeli zarządzanie SSL VPN lub SSH jest włączone. Aby uniknąć wykorzystania tej podatności, klienci powinni niezwłocznie zaktualizować oprogramowanie układowe do najnowszej wersji, która zostanie opublikowana 7 stycznia 2025 roku”.

Podsumowanie luk w zabezpieczeniach

W opublikowanym ostrzeżeniu zwrócono uwagę na cztery istotne luki w zabezpieczeniach w ramach systemu operacyjnego SonicOS, które mogą zostać wykorzystane przez atakujących do obejścia mechanizmów uwierzytelniania i zdalnego przejęcia kontroli nad urządzeniami. Szczegóły każdej podatności przedstawiają się następująco:

  1. CVE-2024-40762Słaby generator liczb pseudolosowych w SSLVPN
    Ta podatność dotyczy użycia kryptograficznie słabego generatora liczb pseudolosowych (PRNG) w procesie generowania tokenów uwierzytelniania SSLVPN. Atakujący mogą wykorzystać tę słabość do przewidywania tokenów uwierzytelniania w niektórych scenariuszach, co może prowadzić do obejścia mechanizmów uwierzytelniania. W wyniku tego ataku nieautoryzowani użytkownicy mogą uzyskać dostęp do sieci. Wynik CVSS tej luki to 7,1, a sklasyfikowana została jako CWE-338 (Użycie kryptograficznie słabego generatora liczb pseudolosowych).
  2. CVE-2024-53704Nieprawidłowe uwierzytelnianie w SSLVPN
    Ta podatność dotyczy błędów w mechanizmie uwierzytelniania SSLVPN, które umożliwiają atakującym zdalne ominięcie procesów uwierzytelniania. W wyniku tego błędu atakujący mogą uzyskać dostęp do systemów chronionych przez SSLVPN, potencjalnie zagrażając integralności całej sieci. Wynik CVSS tej luki to 8,2, a sklasyfikowana została jako CWE-287 (Nieautoryzowane obejście procesu uwierzytelniania).
  3. CVE-2024-53705Fałszowanie żądań po stronie serwera (SSRF) w SSH
    Ta podatność odnosi się do możliwości fałszowania żądań po stronie serwera (SSRF) w interfejsie zarządzania SSH w systemie SonicOS. Umożliwia to atakującym zdalne nawiązywanie połączeń TCP z dowolnymi adresami IP i portami, pod warunkiem, że użytkownik jest już zalogowany do zapory. Może to prowadzić do poważnych nadużyć, takich jak skanowanie sieci wewnętrznych, ataki na inne usługi lub wykorzystanie innych podatności. Wynik CVSS tej luki to 6,5, a sklasyfikowana została jako CWE-918 (Fałszowanie żądań po stronie serwera).
  4. CVE-2024-53706Lokalna eskalacja uprawnień na platformie Gen7
    Podatność ta dotyczy lokalnej eskalacji uprawnień w systemie SonicOS na platformie Gen7 (w tym w wersjach AWS i Azure). Umożliwia to użytkownikom z niskimi uprawnieniami eskalację uprawnień do poziomu administratora (root), co może prowadzić do nieautoryzowanego wykonania kodu i pełnej kontroli nad urządzeniem. Wynik CVSS tej luki wynosi 7,8, a sklasyfikowana została jako CWE-269 (Nieuprawniona eskalacja uprawnień).

Podatne produkty

Luki w zabezpieczeniach dotyczą różnych modeli sprzętowych zapór sieciowych SonicWall oraz platformy Gen7 Cloud. Poniższa tabela podsumowuje identyfikatory CVE, dotknięte produkty oraz wersje, w których wprowadzono poprawki:

Identyfikator CVEDotknięte produktyNaprawiona wersja
CVE-2024-40762Seria zapór sieciowych Gen6 i Gen77.0.1-5165 i nowsze
CVE-2024-53704Seria zapór sieciowych Gen6 i Gen77.1.3-7015 i nowsze
CVE-2024-53705Zapory sieciowe Gen6 i Gen77.0.1-5165 i nowsze
CVE-2024-53706Gen7 Cloud NSv (tylko edycje AWS i Azure)7.1.3-7015 i nowsze

SonicWall nie odnotowało żadnych dowodów na wykorzystanie tych luk w środowiskach produkcyjnych. Niemniej firma zdecydowanie zaleca użytkownikom, aby jak najszybciej zaktualizowali swoje urządzenia SonicWall Firewall do najnowszych wersji z poprawkami, które są dostępne na stronie wsparcia SonicWall.

Dodatkowo, w celu zwiększenia bezpieczeństwa, użytkownicy powinni rozważyć ograniczenie dostępu do funkcji zarządzania SSLVPN i SSH tylko do zaufanych źródeł lub, jeśli funkcje te nie są wykorzystywane, ich całkowite wyłączenie. Aby uzyskać więcej informacji na temat zabezpieczania swoich systemów i wdrażania odpowiednich środków ochrony, użytkownicy mogą skontaktować się z pomocą techniczną SonicWall lub zapoznać się z dokumentacją dostarczoną przez firmę.

Popularne

Setki FortiGate’ów zhakowanych w atakach opartych na sztucznej inteligencji!

Setki FortiGate’ów zhakowanych w atakach opartych na sztucznej inteligencji!

Ponad 600 instancji zapory sieciowej Fortinet FortiGate zostało zhakowanych w ramach kampanii opartej na sztucznej inteligencji, wykorzystującej odsłonięte porty i słabe dane uwierzytelniające. Poinf...
Cyfrowa linia frontu. Jak wojna USA–Iran sparaliżowała chmurę i odcięła państwo od sieci

Cyfrowa linia frontu. Jak wojna USA–Iran sparaliżowała chmurę i odcięła państwo od sieci

Konflikt między Stanami Zjednoczonymi a Iranem przynosi konsekwencje nie tylko militarne czy gospodarcze, ale również poważne skutki dla globalnej infrastruktury cyfrowej. Najbardziej odczuwalne okazały się...
Uwaga – fałszywa strona FileZilla dystrybuuje malware

Uwaga – fałszywa strona FileZilla dystrybuuje malware

Eksperci z Malwarebytes Labs odkryli kampanię, w ramach której cyberprzestępcy stworzyli stronę internetową mającą wyglądać jak oficjalna witryna projektu FileZilla. Witryna, prezentująca się niemal ide...
Jak zmienić nieznane/zapomniane hasło Administratora na Windows?

Jak zmienić nieznane/zapomniane hasło Administratora na Windows?

W tym artykule pokażemy, jak możemy zmienić hasło administratora na komputerze posiadając do niego fizyczny dostęp. Artykuł ten można potraktować także jako przestrogę dla firm, które nie zaimplementowały jeszcze odpo...
Odkryto metodę śledzenia samochodów za pomocą czujników opon

Odkryto metodę śledzenia samochodów za pomocą czujników opon

Badacze udowodnili, że transmisje danych z czujników ciśnienia w oponach można rejestrować za pomocą niedrogiego sprzętu umieszczonego wzdłuż dróg i w ten sposób śledzić kierowców. System monitorowania...