فایروال های SonicWall 178K+ در برابر حملات DoS و RCE آسیب پذیر هستند

فایروال های SonicWall 178K+ در برابر حملات DoS و RCE آسیب پذیر هستند

178K+ فایروال SonicWall در برابر DoS آسیب پذیر است، RCE به هوش داده PlatoBlockchain حمله می کند. جستجوی عمودی Ai.

دو آسیب‌پذیری انکار سرویس (DoS) تایید نشده امنیت را تهدید می‌کنند. سونیکوال نسل بعدی دستگاه های فایروال که بیش از 178,000 دستگاه از آنها را در معرض هر دو قرار می دهد DoS همچنین اجرای کد از راه دور (RCE) حملات

اگر چه نقص - به ترتیب دنبال شده است CVE-2022-22274 و CVE-2023-0656 جان ویلیامز، مهندس امنیت ارشد در شرکت امنیتی BishopFox، نوشت: - با فاصله یک سال از هم کشف شدند، آنها "اساساً یکسان هستند"، اگرچه هر کدام از آنها به یک مسیر URI HTTP متفاوت برای بهره برداری نیاز دارند. یک پست وبلاگ دیروز منتشر شد سونیکوال محصولات تحت تأثیر فایروال های سری 6 و 7 هستند.

او نوشت: «CVE-2022-22274 و CVE-2023-0656 آسیب‌پذیری یکسانی را در مسیرهای URI مختلف نشان می‌دهند، مسئله‌ای که به راحتی برای خراب کردن دستگاه‌های آسیب‌پذیر مورد سوء استفاده قرار می‌گیرد».

پتانسیل بالا برای حملات DoS در فایروال های SonicWall

در واقع، تأثیر بالقوه یک حمله گسترده «شدید» است، زیرا مهاجمان می‌توانند هر دو یا هر دو باگ را در فایروال‌های آسیب‌پذیر هدف قرار دهند تا دستگاه را خراب کنند یا RCE انجام دهند، فایروال‌ها را غیرفعال کنند و به طور بالقوه اجازه ورود به شبکه‌های شرکتی را بدهند و در عین حال VPN را از بین ببرند. دسترسی داشته باشید.

ویلیامز توضیح داد: «در پیکربندی پیش‌فرض خود، SonicOS پس از یک خرابی مجدداً راه‌اندازی می‌شود، اما پس از سه بار خرابی در مدت زمان کوتاهی به حالت تعمیر و نگهداری راه‌اندازی می‌شود و برای بازگرداندن عملکرد عادی نیاز به اقدامات مدیریتی دارد.

محققان BishopFox از داده های منبع BinaryEdge برای اسکن فایروال های SonicWall با رابط های مدیریتی در معرض اینترنت استفاده کردند و دریافتند که از 233,984 دستگاه کشف شده، 178,637 دستگاه در برابر یک یا هر دو مشکل آسیب پذیر هستند.

اگرچه تاکنون هیچ گزارشی مبنی بر سوء استفاده از هر یک از این نقص‌ها در طبیعت وجود ندارد، کد اکسپلویت برای باگ اخیراً کشف‌شده در دسترس است و BishopFox نیز کد اکسپلویت خود را برای نقص‌ها توسعه داده است.

ویلیامز گفت، خوشبختانه برای سازمان‌هایی که از دستگاه‌های SonicWall آسیب‌دیده استفاده می‌کنند، آخرین سیستم عامل موجود در برابر هر دو آسیب‌پذیری محافظت می‌کند و به‌روزرسانی می‌تواند خطر را کاهش دهد.

داستانی از دو نقص تایید نشده

از بین این دو باگ، CVE-2022-22274 - یک سرریز بافر تایید نشده که بر رابط های مدیریت وب NGFW که در مارس 2022 کشف شد، خطرناک تر رتبه بندی شد و امتیاز بحرانی 9.4 را در CVSS در مقابل رتبه 7.5 CVE-2023-0656 کسب کرد. ، که ظاهراً از همان نوع نقص است و حدود یک سال بعد کشف شد.

با توجه به اینکه یک مهاجم از راه دور و احراز هویت نشده می تواند از این نقص از طریق یک درخواست HTTP برای ایجاد DoS یا اجرای بالقوه کد در فایروال سوء استفاده کند. به گزارش توسط آزمایشگاه‌های برج مراقبت در مورد آسیب‌پذیری که در اکتبر منتشر شد.

BishopFox از این گزارش به عنوان مبنایی برای بررسی عمیق‌تر مکانیک نحوه عملکرد CVE-2022-22274 و توسعه کد بهره‌برداری خود برای آن استفاده کرد. در این فرآیند، آنها در نهایت CVE-2023-0656 را کشف کردند - که محققان فکر می کردند ممکن است یک روز صفر باشد اما قبلا توسط SonicWall گزارش شده بود - و همچنین دریافتند که این دو نقص به هم مرتبط هستند.

محققان CVE-2022-22274 را از طریق یک درخواست HTTP که برای ارضای دو شرط لازم بود، راه‌اندازی کردند: مسیر URI باید بیشتر از 1024 بایت باشد و رشته نسخه HTTP باید به اندازه‌ای طولانی باشد که باعث بازنویسی قناری پشته‌ای شود.

آنها موفق شدند به یک حمله DoS علیه دستگاه های مجازی آسیب پذیر سری 6 و 7 SonicWall، حتی برخی از نسخه های وصله شده دست یابند. ویلیامز گفت، این همان چیزی است که آنها را به درک این نکته سوق داد که در حالی که CVE-2022-22274 روی فایروال ها وصله شده است، CVE-2023-0656 چنین نبود - و هر دو نقص به دلیل الگوی کد آسیب پذیر یکسان در مکان های مختلف ایجاد می شوند.

او در این پست نوشت: "تا آنجا که ما می دانیم، هیچ تحقیق قبلی که ارتباطی بین CVE-2022-22274 و CVE-2023-0656 ایجاد کند، منتشر نشده است." واضح است که هر دو آسیب‌پذیری باگ اصلی یکسانی دارند، اما وصله اولیه فقط کد آسیب‌پذیر را در یک مکان برطرف کرد و نمونه‌های دیگر را یک سال بعد یافت و گزارش کرد.»

ویلیامز نوشت، محققان BishopFox همچنین دریافتند که می‌توانند دستگاه‌های آسیب‌پذیر را بدون اینکه آنها را آفلاین کنند، «به‌طور قابل‌اطمینانی» شناسایی کنند، با برآورده کردن اولین شرط بهره‌برداری خود، اما نه دومی. او می‌نویسد که این پاسخ‌های متفاوتی را از دستگاه مورد نظر دریافت می‌کند «زیرا بررسی سرریز بافر در نسخه‌های وصله‌شده باعث می‌شود اتصال بدون پاسخ قطع شود».

ویلیامز گفت: «ما این را در برابر هر پنج مسیر URI آزمایش کردیم و متوجه شدیم که بررسی آسیب‌پذیری در طیف گسترده‌ای از نسخه‌های SonicOS قابل اعتماد است. BishopFox منتشر شد یک ابزار پایتون برای آزمایش و حتی بهره برداری از نقص های دستگاه های SonicWall.

وصله و محافظت در برابر حملات سایبری SonicWall

صدها هزار شرکت در سراسر جهان از محصولات SonicWall استفاده می کنند، از جمله آژانس های دولتی متعدد و برخی از بزرگ ترین شرکت ها در جهان. استفاده گسترده از آنها باعث می شود وقتی دستگاه ها آسیب پذیر می شوند، یک سطح حمله جذاب باشند. در واقع، مهاجمان سابقه حمله دارند در ایرادات SonicWall برای باجافزار و حملات دیگر

ویلیامز خاطرنشان کرد: در این مرحله خطر در حمله احتمالی RCE به اندازه یک حادثه DoS نیست، با توجه به اکسپلویت موجود، زیرا مهاجمان باید بر موانع فنی غلبه کنند - از جمله PIE، ASLR، و قناری های پشته ای.

او افزود: «شاید چالش بزرگ‌تر برای یک مهاجم این باشد که از قبل تعیین کند که یک هدف خاص از چه نسخه‌های سفت‌افزار و سخت‌افزاری استفاده می‌کند، زیرا این اکسپلویت باید بر اساس این پارامترها تنظیم شود.» "از آنجایی که در حال حاضر هیچ تکنیکی برای انگشت نگاری از راه دور فایروال های SonicWall شناخته شده نیست، احتمال استفاده مهاجمان از RCE همچنان کم است."

صرف نظر از این، مدیران شبکه همچنان باید اقدامات احتیاطی را برای ایمن کردن دستگاه ها انجام دهند. BishopFox از مدیران شبکه می‌خواهد از ابزاری که محققان برای بررسی دستگاه‌های آسیب‌پذیر توسعه داده‌اند استفاده کنند. در صورت یافتن، آنها باید اطمینان حاصل کنند که رابط مدیریتی یک دستگاه به صورت آنلاین در معرض دید قرار نگرفته است، و همچنین با به روز رسانی آخرین سیستم عامل برای ایمن سازی در برابر حمله احتمالی DoS اقدام کنند.

تمبر زمان:

بیشتر از تاریک خواندن