178K+ SonicWall Firewalls ευάλωτα σε επιθέσεις DoS, RCE

178K+ SonicWall Firewalls ευάλωτα σε επιθέσεις DoS, RCE

178K+ SonicWall Firewalls ευάλωτα σε DoS, η RCE επιτίθεται στο PlatoBlockchain Data Intelligence. Κάθετη αναζήτηση. Ολα συμπεριλαμβάνονται.

Δύο μη επιβεβαιωμένα τρωτά σημεία άρνησης υπηρεσίας (DoS) απειλούν την ασφάλεια του Sonicwall συσκευές τείχους προστασίας επόμενης γενιάς, εκθέτοντας περισσότερες από 178,000 από αυτές και στις δύο DoS καθώς απομακρυσμένη εκτέλεση κώδικα (RCE) επιθέσεις.

Αν και τα ελαττώματα — παρακολουθούνται αντίστοιχα ως CVE-2022-22274 και CVE-2023-0656 — ανακαλύφθηκαν με διαφορά ενός έτους, είναι «βασικά τα ίδια», αν και το καθένα απαιτεί διαφορετική διαδρομή HTTP URI για εκμετάλλευση, έγραψε ο Jon Williams, ανώτερος μηχανικός ασφαλείας στην εταιρεία ασφαλείας BishopFox, στο ένα blog post δημοσιεύτηκε χθες. Sonicwall Τα προϊόντα που επηρεάζονται είναι τα τείχη προστασίας της σειράς 6 και 7.

"Το CVE-2022-22274 και το CVE-2023-0656 αντιπροσωπεύουν την ίδια ευπάθεια σε διαφορετικές διαδρομές URI, ένα ζήτημα που μπορεί εύκολα να χρησιμοποιηθεί για τη συντριβή ευάλωτων συσκευών", έγραψε.

Υψηλό δυναμικό για επιθέσεις DoS σε τείχη προστασίας SonicWall

Πράγματι, ο πιθανός αντίκτυπος μιας εκτεταμένης επίθεσης είναι "σοβαρός", σημείωσε, καθώς οι εισβολείς μπορούν να στοχεύσουν ένα ή και τα δύο σφάλματα σε ευάλωτα τείχη προστασίας είτε για να καταστρέψουν τη συσκευή είτε να εκτελέσουν RCE, απενεργοποιώντας τα τείχη προστασίας και ενδεχομένως επιτρέποντας την είσοδο σε εταιρικά δίκτυα ενώ εξαλείφουν το VPN πρόσβαση.

«Στην προεπιλεγμένη διαμόρφωσή του, το SonicOS επανεκκινείται μετά από μια κατάρρευση, αλλά μετά από τρία σφάλματα σε σύντομο χρονικό διάστημα ξεκινάει σε λειτουργία συντήρησης και απαιτεί διοικητική ενέργεια για την αποκατάσταση της κανονικής λειτουργίας», εξήγησε η Williams.

Οι ερευνητές του BishopFox χρησιμοποίησαν δεδομένα πηγής BinaryEdge για να σαρώσουν τείχη προστασίας SonicWall με διεπαφές διαχείρισης που εκτίθενται στο Διαδίκτυο και διαπίστωσαν ότι από τις 233,984 συσκευές που ανακαλύφθηκαν, οι 178,637 είναι ευάλωτες σε ένα ή και στα δύο ζητήματα.

Αν και μέχρι στιγμής δεν υπάρχουν αναφορές ότι κάποιο από τα ελαττώματα έχει εκμεταλλευτεί στην άγρια ​​φύση, υπάρχει διαθέσιμος κώδικας εκμετάλλευσης για το σφάλμα που ανακαλύφθηκε πιο πρόσφατα και το BishopFox ανέπτυξε επίσης τον δικό του κώδικα εκμετάλλευσης για τα ελαττώματα.

Ευτυχώς για τους οργανισμούς που χρησιμοποιούν τις επηρεαζόμενες συσκευές SonicWall, το πιο πρόσφατο διαθέσιμο υλικολογισμικό προστατεύει και από τα δύο τρωτά σημεία και μια ενημέρωση μπορεί να μετριάσει τον κίνδυνο, είπε η Williams.

Μια ιστορία δύο μη επιβεβαιωμένων ελαττωμάτων

Από τα δύο σφάλματα, το CVE-2022-22274 — μια μη επαληθευμένη υπερχείλιση buffer που επηρεάζει τις διεπαφές διαχείρισης ιστού NGFW που ανακαλύφθηκε τον Μάρτιο του 2022 — βαθμολογήθηκε ως πιο επικίνδυνο, κερδίζοντας κρίσιμη βαθμολογία 9.4 στο CVSS έναντι της βαθμολογίας 7.5 του CVE-2023-0656 , το οποίο είναι φαινομενικά το ίδιο είδος ελαττώματος και ανακαλύφθηκε περίπου ένα χρόνο αργότερα.

Ένας απομακρυσμένος εισβολέας χωρίς έλεγχο ταυτότητας θα μπορούσε να εκμεταλλευτεί το ελάττωμα μέσω ενός αιτήματος HTTP για να προκαλέσει DoS ή ενδεχομένως να εκτελέσει κώδικα στο τείχος προστασίας, σύμφωνα με σε μια αναφορά από το Watchtower Labs σχετικά με την ευπάθεια που δημοσιεύτηκε τον Οκτώβριο.

Το BishopFox χρησιμοποίησε αυτήν την αναφορά ως βάση για μια βαθύτερη κατάδυση στη μηχανική του τρόπου λειτουργίας του CVE-2022-22274 και για να αναπτύξει τον δικό του κώδικα εκμετάλλευσης για αυτό. Στη διαδικασία ανακάλυψαν τελικά το CVE-2023-0656 - το οποίο οι ερευνητές νόμιζαν ότι μπορεί να είναι μια μέρα μηδέν, αλλά το οποίο είχε ήδη αναφερθεί από τη SonicWall - καθώς και ότι τα δύο ελαττώματα σχετίζονται.

Οι ερευνητές ενεργοποίησαν το CVE-2022-22274 μέσω ενός αιτήματος HTTP που έπρεπε να ικανοποιήσει δύο προϋποθέσεις: η διαδρομή URI πρέπει να είναι μεγαλύτερη από 1024 byte και η συμβολοσειρά έκδοσης HTTP πρέπει να είναι αρκετά μεγάλη ώστε να προκαλεί αντικατάσταση στοίβας καναρίνι.

Κατάφεραν να επιτύχουν μια επίθεση DoS εναντίον ευάλωτων εικονικών συσκευών της σειράς 6 και 7 της SonicWall, ακόμη και σε ορισμένες επιδιορθωμένες εκδόσεις. Αυτό ήταν που τους οδήγησε να συνειδητοποιήσουν ότι ενώ το CVE-2022-22274 είχε επιδιορθωθεί στα τείχη προστασίας, το CVE-2023-0656 δεν ήταν — και τα δύο ελαττώματα προκαλούνται από το ίδιο ευάλωτο μοτίβο κώδικα σε διαφορετικό μέρος, είπε ο Williams.

«Από όσο γνωρίζουμε, δεν έχει δημοσιευθεί προηγούμενη έρευνα που να αποδεικνύει σύνδεση μεταξύ CVE-2022-22274 και CVE-2023-0656», έγραψε στην ανάρτηση. "Σαφώς, και οι δύο ευπάθειες μοιράζονται το ίδιο υποκείμενο σφάλμα, αλλά η αρχική ενημέρωση κώδικα διόρθωσε τον ευάλωτο κώδικα μόνο σε ένα μέρος, αφήνοντας τις άλλες περιπτώσεις να βρεθούν και να αναφερθούν ένα χρόνο αργότερα."

Οι ερευνητές του BishopFox ανακάλυψαν επίσης ότι μπορούσαν να «αναγνωρίσουν αξιόπιστα» ευάλωτες συσκευές χωρίς να τις θέσουν εκτός σύνδεσης, ικανοποιώντας την πρώτη από τις προϋποθέσεις της εκμετάλλευσής τους, αλλά όχι τη δεύτερη, έγραψε ο Williams. Αυτό προκαλεί διαφορετικές απαντήσεις από τη στοχευμένη συσκευή "επειδή ο έλεγχος υπερχείλισης buffer σε διορθωμένες εκδόσεις προκαλεί τη διακοπή της σύνδεσης χωρίς απόκριση", έγραψε.

"Το δοκιμάσαμε και στις πέντε διαδρομές URI και διαπιστώσαμε ότι ο έλεγχος ευπάθειας ήταν αξιόπιστος σε μια μεγάλη ποικιλία εκδόσεων SonicOS", είπε ο Williams. Κυκλοφόρησε το BishopFox ένα εργαλείο Python για δοκιμή και ακόμη και εκμετάλλευση των ελαττωμάτων στις συσκευές SonicWall.

Επιδιορθώστε και προστατέψτε από τις κυβερνοεπιθέσεις του SonicWall

Εκατοντάδες χιλιάδες εταιρείες σε όλο τον κόσμο χρησιμοποιούν προϊόντα SonicWall, συμπεριλαμβανομένων πολλών κρατικών υπηρεσιών και μερικών από τις μεγαλύτερες επιχειρήσεις στον κόσμο. Η ευρεία χρήση τους τα καθιστά ελκυστική επιφάνεια επίθεσης όταν οι συσκευές γίνονται ευάλωτες. Πράγματι, οι επιτιθέμενοι έχουν ιστορικό επιθέσεων σε ελαττώματα SonicWall for ransomware και άλλες επιθέσεις.

Σε αυτό το σημείο, ο κίνδυνος δεν είναι τόσο μεγάλος σε μια πιθανή επίθεση RCE όσο ένα περιστατικό DoS, δεδομένης της διαθέσιμης εκμετάλλευσης επειδή οι επιτιθέμενοι θα είχαν μερικά τεχνικά εμπόδια να ξεπεράσουν - συμπεριλαμβανομένων των PIE, ASLR και καναρίνι στοίβας, σημείωσε η Williams.

«Ίσως μια μεγαλύτερη πρόκληση για έναν εισβολέα είναι να προσδιορίσει εκ των προτέρων ποιες εκδόσεις υλικολογισμικού και υλικού χρησιμοποιεί ένας συγκεκριμένος στόχος, καθώς το exploit πρέπει να είναι προσαρμοσμένο σε αυτές τις παραμέτρους», πρόσθεσε. «Δεδομένου ότι καμία τεχνική δεν είναι γνωστή επί του παρόντος για την απομακρυσμένη λήψη δακτυλικών αποτυπωμάτων στα τείχη προστασίας SonicWall, η πιθανότητα οι εισβολείς να αξιοποιήσουν το RCE είναι, κατά την εκτίμησή μας, ακόμα χαμηλή».

Ανεξάρτητα από αυτό, οι διαχειριστές δικτύου θα πρέπει να λαμβάνουν προφυλάξεις για την ασφάλεια των συσκευών. Το BishopFox προτρέπει τους διαχειριστές του δικτύου να χρησιμοποιήσουν το εργαλείο που ανέπτυξαν οι ερευνητές για να ελέγξουν για ευάλωτες συσκευές. Εάν εντοπιστεί, θα πρέπει να διασφαλίσουν ότι η διεπαφή διαχείρισης μιας συσκευής δεν είναι εκτεθειμένη στο διαδίκτυο, καθώς και να προχωρήσουν σε ενημέρωση του πιο πρόσφατου υλικολογισμικού για προστασία από πιθανή επίθεση DoS.

Σφραγίδα ώρας:

Περισσότερα από Σκοτεινή ανάγνωση