Výrobca bezpečnostného hardvéru SonicWall opravil kritickú zraniteľnosť bezpečnostného operačného systému SonicOS, ktorá umožňuje útoky odmietnutia služby (DoS) a mohla by viesť k vzdialenému spusteniu kódu (RCE).
Bezpečnostnou chybou je slabé miesto pretečenia vyrovnávacej pamäte založené na zásobníku so skóre závažnosti CVSS 9,4 a ovplyvňuje viacero firewallov SonicWall.
Chyba, sledovaná ako CVE-2022-22274, postihuje brány firewall novej generácie (NGFW), virtuálne brány pre zabezpečenie siete (séria NSv) pre malé a stredné podniky (SMB), vstupný desktopový formulár série TZ, určené na ochranu cloudových top- firewally a platforma sieťových bezpečnostných služieb (NSsp).
Vzdialene zneužiteľné bez overenia
Neoverení útočníci môžu túto chybu zneužiť na diaľku prostredníctvom požiadaviek HTTP pri útokoch s nízkou zložitosťou, ktoré nevyžadujú interakciu používateľa, aby spôsobili odmietnutie služby (DoS) alebo potenciálne viedli k spusteniu kódu vo bráne firewall. '.
Tím SonicWall Product Security Incident Response Team (PSIRT) tvrdí, že neexistujú žiadne správy o zraniteľnosti verejného proof-of-concept (PoC) a nenašli žiadne dôkazy o zneužívaní pri útokoch.
Spoločnosť vydala záplaty pre všetky ovplyvnené verzie SonicOS a firewally a vyzvala zákazníkov, aby aktualizovali všetky dotknuté produkty.
„Spoločnosť SonicWall dôrazne vyzýva organizácie používajúce dotknuté firewally SonicWall uvedené nižšie, aby postupovali podľa poskytnutých pokynov,“ uviedla spoločnosť v bezpečnostnom odporúčaní zverejnenom v piatok.
Produkt | Ovplyvnené platformy | ovplyvnená verzia | pevná verzia |
FireWall SonicWall | TZ270, TZ270W, TZ370, TZ370W, TZ470, TZ470W, TZ570, TZ570W, TZ570P, TZ670, NSA 2700, NSA 3700, NSA 4700, NSA,76000, NSA,017000, NSA,07000, NSA,07000, NSA 57000,07000 | 7.0.1-5050 a staršie | 7.0.1-5051 a vyššie |
Firewall SonicWall NSsp | NSsp 15700 | 7.0.1-R579 a staršie | Polovica apríla (zostava opravy 7.0.1-5030-HF-R844) |
Firewall SonicWall NSv | NSv 10, NSv 25, NSv 50, NSv 100, NSv 200, NSV, 300, NSv 400, NSv 800, NSv 1600 | 6.5.4.4-44v-21-1452 a skôr | 6.5.4.4-44v-21-1519 a vyššie |
Žiadna oprava pre brány firewall NSsp 15700
Jediný ovplyvnený firewall, ktorý stále čaká na opravu proti CVE-2022-22274, je vysokorýchlostný firewall podnikovej triedy NSsp 15700.
SonicWall odhaduje, že bezpečnostná aktualizácia na blokovanie potenciálnych útokov zameraných na brány firewall NSsp 15700 bude vydaná približne o dva týždne.
„V prípade NSsp 15700 pokračujte s dočasným zmiernením, aby ste zabránili zneužitiu, alebo kontaktujte tím podpory SonicWall, ktorý vám môže poskytnúť hotfix firmvér (7.0.1-5030-HF-R844),“ vysvetlila spoločnosť.
'SonicWall očakáva, že oficiálne vydanie firmvéru s potrebnými záplatami pre NSsp15700 bude dostupné v polovici apríla 2022.'
Dočasné riešenie k dispozícii
SonicWall tiež poskytuje dočasné riešenie na odstránenie vektora zneužitia na systémoch, ktoré nemožno okamžite opraviť.
Ako vysvetlil dodávateľ zabezpečenia, správcovia by mali povoliť prístup k rozhraniu správy SonicOS iba dôveryhodným zdrojom.
„Do [..] Ak je možné použiť opravy, spoločnosť SonicWall PSIRT dôrazne odporúča, aby správcovia obmedzili prístup správy SonicOS na dôveryhodné zdroje (a/alebo zakázali prístup správy z nedôveryhodných internetových zdrojov) úpravou existujúcich pravidiel prístupu správy SonicOS (SSH / HTTPS / HTTP Management), “dodala spoločnosť.
SonicWall dodal, že aktualizované pravidlá prístupu zabezpečia, že dotknuté zariadenia „povolia prístup na správu iba z IP adries z dôveryhodných zdrojov“.
Webová stránka podpory spoločnosti SonicWall poskytuje zákazníkom ďalšie informácie o tom, ako obmedziť prístup správcu, a rady, kedy povoliť prístup k webovému rozhraniu správy brány firewall.
Co si myslis?