أكثر من 178 ألف جدار حماية من SonicWall عرضة لهجمات DoS وRCE

أكثر من 178 ألف جدار حماية من SonicWall عرضة لهجمات DoS وRCE

أكثر من 178 ألف جدار حماية من SonicWall عرضة لهجمات DoS، وهجمات RCE على ذكاء بيانات PlatoBlockchain. البحث العمودي. منظمة العفو الدولية.

هناك ثغرتان أمنيتان غير مصادق عليهما لرفض الخدمة (DoS) تهددان أمان سونيك وول أجهزة جدار الحماية من الجيل التالي، مما يعرض أكثر من 178,000 منها لكليهما دوس وأيضا تنفيذ التعليمات البرمجية عن بعد (RCE) الهجمات.

على الرغم من العيوب — تتبع على التوالي CVE-2022-22274 و CVE-2023-0656 - تم اكتشافهما بفارق عام، وهما "متماثلان بشكل أساسي"، على الرغم من أن كل منهما يتطلب مسار HTTP URI مختلفًا لاستغلاله، كما كتب جون ويليامز، كبير مهندسي الأمن في شركة BishopFox الأمنية، في لبلوق وظيفة نشرت أمس. سونيك وول المنتجات المتأثرة هي سلسلة 6 و 7 من جدران الحماية.

وكتب: "تمثل CVE-2022-22274 وCVE-2023-0656 نفس الثغرة الأمنية على مسارات URI المختلفة، وهي مشكلة يمكن استغلالها بسهولة لتعطل الأجهزة الضعيفة".

احتمالية عالية لهجمات DoS على جدران الحماية SonicWall

وفي الواقع، فإن التأثير المحتمل لهجوم واسع النطاق هو تأثير "خطير"، كما أشار، حيث يمكن للمهاجمين استهداف أي من الثغرات الموجودة على جدران الحماية الضعيفة أو كليهما إما لتعطل الجهاز أو إجراء RCE، وتعطيل جدران الحماية وربما السماح بالدخول إلى شبكات الشركة أثناء تعطيل VPN وصول.

وأوضح ويليامز: "في تكوينه الافتراضي، تتم إعادة تشغيل نظام التشغيل SonicOS بعد حدوث أي عطل، ولكن بعد ثلاثة حوادث في فترة زمنية قصيرة، يتم تشغيله في وضع الصيانة ويتطلب إجراءً إداريًا لاستعادة الوظائف العادية".

استخدم باحثو BishopFox بيانات مصدر BinaryEdge لفحص جدران الحماية SonicWall مع واجهات الإدارة المعرضة للإنترنت، ووجدوا أنه من بين 233,984 جهازًا تم اكتشافه، كان 178,637 جهازًا عرضة لإحدى المشكلتين أو كلتيهما.

على الرغم من عدم وجود تقارير حتى الآن تفيد باستغلال أي من الخلل في البرية، إلا أن هناك كود استغلال متاح للخطأ الذي تم اكتشافه مؤخرًا، كما طورت BishopFox كود استغلال خاص بها للعيوب.

وقال ويليامز إنه لحسن الحظ بالنسبة للمؤسسات التي تستخدم أجهزة SonicWall المتأثرة، فإن أحدث البرامج الثابتة المتوفرة تحمي من كلا الثغرات الأمنية، ويمكن للتحديث أن يخفف المخاطر.

قصة اثنين من العيوب غير الموثقة

من بين الخللين، تم تصنيف CVE-2022-22274 - وهو تجاوز سعة المخزن المؤقت غير المصادق عليه والذي يؤثر على واجهات إدارة الويب NGFW التي تم اكتشافها في مارس 2022 - على أنه أكثر خطورة، وحصل على تقييم حاسم قدره 9.4 على CVSS مقابل تصنيف 7.5 لـ CVE-2023-0656 ، وهو ظاهريًا نفس النوع من الخلل وتم اكتشافه بعد حوالي عام.

يمكن لمهاجم بعيد غير مصادق عليه استغلال الخلل عبر طلب HTTP للتسبب في حجب الخدمة أو احتمال تنفيذ تعليمات برمجية في جدار الحماية، وفقًا لتقرير بواسطة Watchtower Labs حول الثغرة الأمنية التي تم نشرها في أكتوبر.

استخدمت BishopFox هذا التقرير كأساس للتعمق أكثر في آليات عمل CVE-2022-22274، ولتطوير كود الاستغلال الخاص بها. وفي هذه العملية اكتشفوا في النهاية CVE-2023-0656 - والذي اعتقد الباحثون أنه قد يكون يوم صفر ولكن تم الإبلاغ عنه بالفعل بواسطة SonicWall - كما وجدوا أن العيبين مرتبطان.

قام الباحثون بتشغيل CVE-2022-22274 من خلال طلب HTTP الذي يحتاج إلى استيفاء شرطين: يجب أن يكون مسار URI أطول من 1024 بايت، ويجب أن تكون سلسلة إصدار HTTP طويلة بما يكفي للتسبب في الكتابة فوق مكدس الكناري.

لقد تمكنوا من تنفيذ هجوم DoS ضد الأجهزة الافتراضية الضعيفة من سلسلة SonicWall 6 و7، وحتى بعض الإصدارات المصححة. وهذا ما دفعهم إلى إدراك أنه على الرغم من أن CVE-2022-22274 تم تصحيحه على جدران الحماية، إلا أن CVE-2023-0656 لم يتم تصحيحه، وكلا العيبين ناتجان عن نفس نمط التعليمات البرمجية الضعيفة في مكان مختلف، كما قال ويليامز.

وكتب في المنشور: "على حد علمنا، لم يتم نشر أي بحث سابق يثبت وجود صلة بين CVE-2022-22274 وCVE-2023-0656". "من الواضح أن كلتا الثغرات الأمنية تشتركان في نفس الخطأ الأساسي، لكن التصحيح الأولي أصلح فقط الكود الضعيف في مكان واحد، تاركًا الحالات الأخرى التي سيتم العثور عليها والإبلاغ عنها بعد عام."

ووجد باحثو BishopFox أيضًا أنهم يستطيعون "التعرف بشكل موثوق" على الأجهزة الضعيفة دون جعلها غير متصلة بالإنترنت من خلال استيفاء الشرط الأول من شروط استغلالهم ولكن ليس الشرط الثاني، كما كتب ويليامز. وكتب أن هذا يؤدي إلى استجابات مختلفة من الجهاز المستهدف "لأن التحقق من تجاوز سعة المخزن المؤقت في الإصدارات المصححة يتسبب في انقطاع الاتصال دون استجابة".

قال ويليامز: "لقد اختبرنا ذلك مقابل جميع مسارات URI الخمسة ووجدنا أن فحص الثغرات الأمنية كان موثوقًا به عبر مجموعة واسعة من إصدارات SonicOS". صدر بيشوب فوكس أداة بايثون للاختبار وحتى استغلال العيوب في أجهزة SonicWall.

التصحيح والحماية ضد هجمات SonicWall الإلكترونية

تستخدم مئات الآلاف من الشركات حول العالم منتجات SonicWall، بما في ذلك العديد من الوكالات الحكومية وبعض من أكبر الشركات في العالم. إن استخدامها على نطاق واسع يجعلها سطحًا جذابًا للهجوم عندما تصبح الأجهزة عرضة للخطر؛ في الواقع، لدى المهاجمين تاريخ من الانقضاض على عيوب SonicWall For الفدية وهجمات أخرى.

وأشار ويليامز إلى أن الخطر في هذه المرحلة لا يكمن في هجوم RCE محتمل بقدر ما يكمن في حادث حجب الخدمة، نظرًا للاستغلال المتاح لأن المهاجمين سيكون لديهم بعض العقبات التقنية للتغلب عليها - بما في ذلك PIE وASLR وطيور الكناري المكدسة.

وأضاف: "ربما يكون التحدي الأكبر الذي يواجهه المهاجم هو التحديد المسبق لإصدارات البرامج الثابتة والأجهزة التي يستخدمها هدف معين، حيث يجب تصميم الاستغلال وفقًا لهذه المعلمات". "نظرًا لعدم وجود تقنية معروفة حاليًا لأخذ بصمات جدران الحماية SonicWall عن بعد، فإن احتمال قيام المهاجمين بالاستفادة من RCE، في تقديرنا، لا يزال منخفضًا."

بغض النظر، لا يزال يتعين على مسؤولي الشبكة اتخاذ الاحتياطات اللازمة لتأمين الأجهزة. يحث BishopFox مسؤولي الشبكة على استخدام الأداة التي طورها الباحثون للتحقق من الأجهزة المعرضة للخطر. إذا تم العثور عليها، فيجب عليهم التأكد من عدم كشف واجهة إدارة الجهاز عبر الإنترنت، بالإضافة إلى متابعة تحديث أحدث البرامج الثابتة للتأمين ضد هجوم DoS المحتمل.

الطابع الزمني:

اكثر من قراءة مظلمة