Δύο μη επιβεβαιωμένα τρωτά σημεία άρνησης υπηρεσίας (DoS) απειλούν την ασφάλεια του Sonicwall συσκευές τείχους προστασίας επόμενης γενιάς, εκθέτοντας περισσότερες από 178,000 από αυτές και στις δύο DoS καθώς απομακρυσμένη εκτέλεση κώδικα (RCE) επιθέσεις.
Αν και τα ελαττώματα — παρακολουθούνται αντίστοιχα ως CVE-2022-22274 και CVE-2023-0656 — ανακαλύφθηκαν με διαφορά ενός έτους, είναι «βασικά τα ίδια», αν και το καθένα απαιτεί διαφορετική διαδρομή HTTP URI για εκμετάλλευση, έγραψε ο Jon Williams, ανώτερος μηχανικός ασφαλείας στην εταιρεία ασφαλείας BishopFox, στο ένα blog post δημοσιεύτηκε χθες. Sonicwall Τα προϊόντα που επηρεάζονται είναι τα τείχη προστασίας της σειράς 6 και 7.
"Το CVE-2022-22274 και το CVE-2023-0656 αντιπροσωπεύουν την ίδια ευπάθεια σε διαφορετικές διαδρομές URI, ένα ζήτημα που μπορεί εύκολα να χρησιμοποιηθεί για τη συντριβή ευάλωτων συσκευών", έγραψε.
Υψηλό δυναμικό για επιθέσεις DoS σε τείχη προστασίας SonicWall
Πράγματι, ο πιθανός αντίκτυπος μιας εκτεταμένης επίθεσης είναι "σοβαρός", σημείωσε, καθώς οι εισβολείς μπορούν να στοχεύσουν ένα ή και τα δύο σφάλματα σε ευάλωτα τείχη προστασίας είτε για να καταστρέψουν τη συσκευή είτε να εκτελέσουν RCE, απενεργοποιώντας τα τείχη προστασίας και ενδεχομένως επιτρέποντας την είσοδο σε εταιρικά δίκτυα ενώ εξαλείφουν το VPN πρόσβαση.
«Στην προεπιλεγμένη διαμόρφωσή του, το SonicOS επανεκκινείται μετά από μια κατάρρευση, αλλά μετά από τρία σφάλματα σε σύντομο χρονικό διάστημα ξεκινάει σε λειτουργία συντήρησης και απαιτεί διοικητική ενέργεια για την αποκατάσταση της κανονικής λειτουργίας», εξήγησε η Williams.
Οι ερευνητές του BishopFox χρησιμοποίησαν δεδομένα πηγής BinaryEdge για να σαρώσουν τείχη προστασίας SonicWall με διεπαφές διαχείρισης που εκτίθενται στο Διαδίκτυο και διαπίστωσαν ότι από τις 233,984 συσκευές που ανακαλύφθηκαν, οι 178,637 είναι ευάλωτες σε ένα ή και στα δύο ζητήματα.
Αν και μέχρι στιγμής δεν υπάρχουν αναφορές ότι κάποιο από τα ελαττώματα έχει εκμεταλλευτεί στην άγρια φύση, υπάρχει διαθέσιμος κώδικας εκμετάλλευσης για το σφάλμα που ανακαλύφθηκε πιο πρόσφατα και το BishopFox ανέπτυξε επίσης τον δικό του κώδικα εκμετάλλευσης για τα ελαττώματα.
Ευτυχώς για τους οργανισμούς που χρησιμοποιούν τις επηρεαζόμενες συσκευές SonicWall, το πιο πρόσφατο διαθέσιμο υλικολογισμικό προστατεύει και από τα δύο τρωτά σημεία και μια ενημέρωση μπορεί να μετριάσει τον κίνδυνο, είπε η Williams.
Μια ιστορία δύο μη επιβεβαιωμένων ελαττωμάτων
Από τα δύο σφάλματα, το CVE-2022-22274 — μια μη επαληθευμένη υπερχείλιση buffer που επηρεάζει τις διεπαφές διαχείρισης ιστού NGFW που ανακαλύφθηκε τον Μάρτιο του 2022 — βαθμολογήθηκε ως πιο επικίνδυνο, κερδίζοντας κρίσιμη βαθμολογία 9.4 στο CVSS έναντι της βαθμολογίας 7.5 του CVE-2023-0656 , το οποίο είναι φαινομενικά το ίδιο είδος ελαττώματος και ανακαλύφθηκε περίπου ένα χρόνο αργότερα.
Ένας απομακρυσμένος εισβολέας χωρίς έλεγχο ταυτότητας θα μπορούσε να εκμεταλλευτεί το ελάττωμα μέσω ενός αιτήματος HTTP για να προκαλέσει DoS ή ενδεχομένως να εκτελέσει κώδικα στο τείχος προστασίας, σύμφωνα με σε μια αναφορά από το Watchtower Labs σχετικά με την ευπάθεια που δημοσιεύτηκε τον Οκτώβριο.
Το BishopFox χρησιμοποίησε αυτήν την αναφορά ως βάση για μια βαθύτερη κατάδυση στη μηχανική του τρόπου λειτουργίας του CVE-2022-22274 και για να αναπτύξει τον δικό του κώδικα εκμετάλλευσης για αυτό. Στη διαδικασία ανακάλυψαν τελικά το CVE-2023-0656 - το οποίο οι ερευνητές νόμιζαν ότι μπορεί να είναι μια μέρα μηδέν, αλλά το οποίο είχε ήδη αναφερθεί από τη SonicWall - καθώς και ότι τα δύο ελαττώματα σχετίζονται.
Οι ερευνητές ενεργοποίησαν το CVE-2022-22274 μέσω ενός αιτήματος HTTP που έπρεπε να ικανοποιήσει δύο προϋποθέσεις: η διαδρομή URI πρέπει να είναι μεγαλύτερη από 1024 byte και η συμβολοσειρά έκδοσης HTTP πρέπει να είναι αρκετά μεγάλη ώστε να προκαλεί αντικατάσταση στοίβας καναρίνι.
Κατάφεραν να επιτύχουν μια επίθεση DoS εναντίον ευάλωτων εικονικών συσκευών της σειράς 6 και 7 της SonicWall, ακόμη και σε ορισμένες επιδιορθωμένες εκδόσεις. Αυτό ήταν που τους οδήγησε να συνειδητοποιήσουν ότι ενώ το CVE-2022-22274 είχε επιδιορθωθεί στα τείχη προστασίας, το CVE-2023-0656 δεν ήταν — και τα δύο ελαττώματα προκαλούνται από το ίδιο ευάλωτο μοτίβο κώδικα σε διαφορετικό μέρος, είπε ο Williams.
«Από όσο γνωρίζουμε, δεν έχει δημοσιευθεί προηγούμενη έρευνα που να αποδεικνύει σύνδεση μεταξύ CVE-2022-22274 και CVE-2023-0656», έγραψε στην ανάρτηση. "Σαφώς, και οι δύο ευπάθειες μοιράζονται το ίδιο υποκείμενο σφάλμα, αλλά η αρχική ενημέρωση κώδικα διόρθωσε τον ευάλωτο κώδικα μόνο σε ένα μέρος, αφήνοντας τις άλλες περιπτώσεις να βρεθούν και να αναφερθούν ένα χρόνο αργότερα."
Οι ερευνητές του BishopFox ανακάλυψαν επίσης ότι μπορούσαν να «αναγνωρίσουν αξιόπιστα» ευάλωτες συσκευές χωρίς να τις θέσουν εκτός σύνδεσης, ικανοποιώντας την πρώτη από τις προϋποθέσεις της εκμετάλλευσής τους, αλλά όχι τη δεύτερη, έγραψε ο Williams. Αυτό προκαλεί διαφορετικές απαντήσεις από τη στοχευμένη συσκευή "επειδή ο έλεγχος υπερχείλισης buffer σε διορθωμένες εκδόσεις προκαλεί τη διακοπή της σύνδεσης χωρίς απόκριση", έγραψε.
"Το δοκιμάσαμε και στις πέντε διαδρομές URI και διαπιστώσαμε ότι ο έλεγχος ευπάθειας ήταν αξιόπιστος σε μια μεγάλη ποικιλία εκδόσεων SonicOS", είπε ο Williams. Κυκλοφόρησε το BishopFox ένα εργαλείο Python για δοκιμή και ακόμη και εκμετάλλευση των ελαττωμάτων στις συσκευές SonicWall.
Επιδιορθώστε και προστατέψτε από τις κυβερνοεπιθέσεις του SonicWall
Εκατοντάδες χιλιάδες εταιρείες σε όλο τον κόσμο χρησιμοποιούν προϊόντα SonicWall, συμπεριλαμβανομένων πολλών κρατικών υπηρεσιών και μερικών από τις μεγαλύτερες επιχειρήσεις στον κόσμο. Η ευρεία χρήση τους τα καθιστά ελκυστική επιφάνεια επίθεσης όταν οι συσκευές γίνονται ευάλωτες. Πράγματι, οι επιτιθέμενοι έχουν ιστορικό επιθέσεων σε ελαττώματα SonicWall for ransomware και άλλες επιθέσεις.
Σε αυτό το σημείο, ο κίνδυνος δεν είναι τόσο μεγάλος σε μια πιθανή επίθεση RCE όσο ένα περιστατικό DoS, δεδομένης της διαθέσιμης εκμετάλλευσης επειδή οι επιτιθέμενοι θα είχαν μερικά τεχνικά εμπόδια να ξεπεράσουν - συμπεριλαμβανομένων των PIE, ASLR και καναρίνι στοίβας, σημείωσε η Williams.
«Ίσως μια μεγαλύτερη πρόκληση για έναν εισβολέα είναι να προσδιορίσει εκ των προτέρων ποιες εκδόσεις υλικολογισμικού και υλικού χρησιμοποιεί ένας συγκεκριμένος στόχος, καθώς το exploit πρέπει να είναι προσαρμοσμένο σε αυτές τις παραμέτρους», πρόσθεσε. «Δεδομένου ότι καμία τεχνική δεν είναι γνωστή επί του παρόντος για την απομακρυσμένη λήψη δακτυλικών αποτυπωμάτων στα τείχη προστασίας SonicWall, η πιθανότητα οι εισβολείς να αξιοποιήσουν το RCE είναι, κατά την εκτίμησή μας, ακόμα χαμηλή».
Ανεξάρτητα από αυτό, οι διαχειριστές δικτύου θα πρέπει να λαμβάνουν προφυλάξεις για την ασφάλεια των συσκευών. Το BishopFox προτρέπει τους διαχειριστές του δικτύου να χρησιμοποιήσουν το εργαλείο που ανέπτυξαν οι ερευνητές για να ελέγξουν για ευάλωτες συσκευές. Εάν εντοπιστεί, θα πρέπει να διασφαλίσουν ότι η διεπαφή διαχείρισης μιας συσκευής δεν είναι εκτεθειμένη στο διαδίκτυο, καθώς και να προχωρήσουν σε ενημέρωση του πιο πρόσφατου υλικολογισμικού για προστασία από πιθανή επίθεση DoS.
- SEO Powered Content & PR Distribution. Ενισχύστε σήμερα.
- PlatoData.Network Vertical Generative Ai. Ενδυναμώστε τον εαυτό σας. Πρόσβαση εδώ.
- PlatoAiStream. Web3 Intelligence. Ενισχύθηκε η γνώση. Πρόσβαση εδώ.
- PlatoESG. Ανθρακας, Cleantech, Ενέργεια, Περιβάλλον, Ηλιακός, Διαχείριση των αποβλήτων. Πρόσβαση εδώ.
- PlatoHealth. Ευφυΐα βιοτεχνολογίας και κλινικών δοκιμών. Πρόσβαση εδώ.
- πηγή: https://www.darkreading.com/vulnerabilities-threats/78k-sonicwall-firewalls-vulnerable-dos-rce-attacks
- :έχει
- :είναι
- :δεν
- 000
- 178
- 2022
- 7
- 9
- a
- Σχετικα
- πρόσβαση
- Σύμφωνα με
- Κατορθώνω
- απέναντι
- Ενέργειες
- προστιθέμενη
- διοικητικός
- διαχειριστές
- εκ των προτέρων
- επηρεαστούν
- συγκινητικός
- Μετά το
- κατά
- υπηρεσίες
- Όλα
- Επιτρέποντας
- ήδη
- Επίσης
- an
- και
- χώρια
- συσκευές
- ΕΙΝΑΙ
- AS
- At
- επίθεση
- Επιθέσεις
- ελκυστικός
- διαθέσιμος
- βάση
- BE
- επειδή
- γίνονται
- ήταν
- μεταξύ
- μεγαλύτερος
- Μπλοκ
- Μπότες & Μποτάκια
- και οι δύο
- ρυθμιστικό
- υπερχείλισης buffer
- Έντομο
- σφάλματα
- αλλά
- by
- CAN
- Αιτία
- προκαλούνται
- αίτια
- πρόκληση
- έλεγχος
- σαφώς
- κωδικός
- Εταιρείες
- Συνθήκες
- διαμόρφωση
- σύνδεση
- Εταιρικές εκδηλώσεις
- θα μπορούσε να
- Crash
- κρίσιμης
- Τη στιγμή
- ΚΙΝΔΥΝΟΣ
- Επικίνδυνες
- ημερομηνία
- ημέρα
- βαθύτερη
- Προεπιλογή
- καθορίζοντας
- ανάπτυξη
- αναπτύχθηκε
- συσκευή
- Συσκευές
- διαφορετικές
- ανακάλυψαν
- κατάδυση
- DOS
- έπεσε
- κάθε
- Κερδίστε
- εύκολα
- είτε
- μηχανικός
- αρκετά
- εξασφαλίζω
- επιχειρήσεις
- καταχώριση
- δημιουργία
- Even
- εκτελέσει
- εκτέλεση
- εξήγησε
- Εκμεταλλεύομαι
- Κακοποιημένα
- εκμετάλλευση
- εκτεθειμένος
- μακριά
- λίγοι
- Αποτύπωση δακτυλικών αποτυπωμάτων
- firewall
- firewalls
- Εταιρεία
- Όνομα
- πέντε
- καθορίζεται
- ελάττωμα
- ελαττώματα
- Για
- Βρέθηκαν
- από
- λειτουργικότητα
- θεμελιωδώς
- δεδομένου
- Παγκόσμιο
- σφαίρα
- Κυβέρνηση
- κυβερνητικούς οργανισμούς
- είχε
- υλικού
- Έχω
- he
- ιστορία
- Πως
- http
- HTTPS
- Εμπόδια
- προσδιορίσει
- if
- Επίπτωση
- in
- περιστατικό
- Συμπεριλαμβανομένου
- πράγματι
- αρχικός
- περιβάλλον λειτουργίας
- διεπαφές
- Internet
- σε
- ζήτημα
- θέματα
- IT
- ΤΟΥ
- jon
- jpg
- Χτύπημα
- γνώση
- γνωστός
- Labs
- μεγαλύτερη
- αργότερα
- αργότερο
- αφήνοντας
- Led
- μόχλευσης
- πιθανότητα
- LINK
- Μακριά
- πλέον
- Χαμηλός
- συντήρηση
- ΚΑΝΕΙ
- διαχειρίζεται
- διαχείριση
- Μάρτιος
- μηχανική
- ενδέχεται να
- Μετριάζω
- Τρόπος
- περισσότερο
- πολύ
- πρέπει
- που απαιτούνται
- δίκτυο
- δίκτυα
- επόμενη γενιά
- Όχι.
- κανονικός
- Σημειώνεται
- πολυάριθμες
- Οκτώβριος
- of
- offline
- on
- ONE
- διαδικτυακά (online)
- αποκλειστικά
- or
- οργανώσεις
- φαινομενικά
- ΑΛΛΑ
- δικός μας
- έξω
- Ξεπεράστε
- δική
- παράμετροι
- Ειδικότερα
- Patch
- μονοπάτι
- μονοπάτια
- πρότυπο
- Εκτελέστε
- ίσως
- περίοδος
- Μέρος
- Πλάτων
- Πληροφορία δεδομένων Plato
- Πλάτωνα δεδομένα
- Σημείο
- Θέση
- δυναμικού
- ενδεχομένως
- προηγούμενος
- προχωρήσει
- διαδικασια μας
- Προϊόντα
- προστασία
- προστατεύει
- δημοσιεύθηκε
- Python
- βαθμολογια
- εκτίμηση
- συνειδητοποιήσουν
- πρόσφατα
- σχετίζεται με
- κυκλοφόρησε
- αξιόπιστος
- μακρινός
- μακρόθεν
- αναφέρουν
- αναφέρθηκαν
- Εκθέσεις
- εκπροσωπώ
- ζητήσει
- απαιτούν
- Απαιτεί
- έρευνα
- ερευνητές
- αντίστοιχα
- απάντησης
- απαντήσεις
- αποκατασταθεί
- Κίνδυνος
- Είπε
- ίδιο
- σάρωση
- Δεύτερος
- προστατευμένο περιβάλλον
- ασφάλεια
- αρχαιότερος
- Σειρές
- αυστηρός
- Κοινοποίηση
- Κοντά
- θα πρέπει να
- αφού
- So
- μέχρι τώρα
- μερικοί
- Πηγή
- σωρός
- Ακόμη
- Σπάγγος
- Επιφάνεια
- επειξειργασμένος από ραπτήν
- Πάρτε
- ιστορία
- στόχος
- στοχευμένες
- Τεχνικός
- τεχνική
- δοκιμαστεί
- Δοκιμές
- από
- ότι
- Η
- ο κόσμος
- τους
- Τους
- Εκεί.
- Αυτοί
- αυτοί
- αυτό
- αν και?
- σκέψη
- χιλιάδες
- τρία
- Μέσω
- ώρα
- προς την
- εργαλείο
- ενεργοποιήθηκε
- δύο
- τύπος
- τελικά
- υποκείμενες
- Ενημέρωση
- προτρέποντας
- χρήση
- μεταχειρισμένος
- χρησιμοποιώντας
- ποικιλία
- εκδοχή
- εκδόσεις
- Εναντίον
- μέσω
- Πραγματικός
- VPN
- Θέματα ευπάθειας
- ευπάθεια
- Ευάλωτες
- ήταν
- we
- ιστός
- ΛΟΙΠΌΝ
- ήταν
- Τι
- πότε
- Ποιό
- ενώ
- ευρύς
- διαδεδομένη
- Άγριος
- Williams
- με
- χωρίς
- λειτουργεί
- κόσμος
- θα
- Έγραψε
- έτος
- χτες
- zephyrnet
- μηδέν
- Ημέρα μηδέν