Plus de 178 XNUMX pare-feu SonicWall vulnérables aux attaques DoS et RCE

Plus de 178 XNUMX pare-feu SonicWall vulnérables aux attaques DoS et RCE

Plus de 178 XNUMX pare-feu SonicWall vulnérables aux attaques DoS et RCE PlatoBlockchain Data Intelligence. Recherche verticale. Aï.

Deux vulnérabilités de déni de service (DoS) non authentifiées menacent la sécurité de SonicWall pare-feu de nouvelle génération, exposant plus de 178,000 XNUMX d'entre eux aux deux DoS ainsi que exécution de code à distance (RCE) attaques.

Bien que les défauts — suivis respectivement comme CVE-2022-22274 et les CVE-2023-0656 — ont été découverts à un an d'intervalle, ils sont « fondamentalement les mêmes », bien qu'ils nécessitent chacun un chemin d'URI HTTP différent à exploiter, a écrit Jon Williams, ingénieur principal en sécurité chez la société de sécurité BishopFox, dans un blog publié hier. SonicWall les produits concernés sont les pare-feu des séries 6 et 7.

"CVE-2022-22274 et CVE-2023-0656 représentent la même vulnérabilité sur différents chemins URI, un problème qui est facilement exploité pour faire planter des appareils vulnérables", a-t-il écrit.

Potentiel élevé d’attaques DoS sur les pare-feu SonicWall

En effet, l'impact potentiel d'une attaque généralisée est « grave », a-t-il noté, car les attaquants peuvent cibler l'un ou les deux bogues sur les pare-feu vulnérables pour soit faire planter l'appareil, soit effectuer une RCE, désactivant les pare-feu et potentiellement permettant l'entrée dans les réseaux d'entreprise tout en détruisant le VPN. accéder.

"Dans sa configuration par défaut, SonicOS redémarre après un crash, mais après trois crashs en peu de temps, il démarre en mode maintenance et nécessite une action administrative pour restaurer les fonctionnalités normales", a expliqué Williams.

Les chercheurs de BishopFox ont utilisé les données sources de BinaryEdge pour analyser les pare-feu SonicWall dotés d'interfaces de gestion exposées à Internet et ont découvert que sur 233,984 178,637 appareils découverts, XNUMX XNUMX sont vulnérables à l'un ou aux deux problèmes.

Bien que jusqu'à présent, aucun rapport n'indique que l'une ou l'autre faille ait été exploitée dans la nature, il existe un code d'exploitation disponible pour le bug découvert le plus récemment, et BishopFox a également développé son propre code d'exploitation pour les failles.

Heureusement pour les organisations qui utilisent les appareils SonicWall concernés, le dernier micrologiciel disponible protège contre les deux vulnérabilités et une mise à jour peut atténuer les risques, a déclaré Williams.

Une histoire de deux défauts non authentifiés

Parmi les deux bogues, CVE-2022-22274 — un débordement de tampon non authentifié affectant les interfaces de gestion Web NGFW découvert en mars 2022 — a été jugé plus dangereux, obtenant une note critique de 9.4 sur le CVSS contre la note de 7.5 de CVE-2023-0656. , qui est apparemment le même type de défaut et découvert environ un an plus tard.

Un attaquant distant non authentifié pourrait exploiter la faille via une requête HTTP pour provoquer un DoS ou potentiellement exécuter du code dans le pare-feu, selon à un rapport par Watchtower Labs sur la vulnérabilité publiée en octobre.

BishopFox a utilisé ce rapport comme base pour approfondir les mécanismes de fonctionnement de CVE-2022-22274 et pour développer son propre code d'exploitation. Au cours du processus, ils ont finalement découvert CVE-2023-0656 – que les chercheurs pensaient être un jour zéro mais qui avait déjà été signalé par SonicWall – et ont découvert que les deux failles étaient liées.

Les chercheurs ont déclenché CVE-2022-22274 via une requête HTTP qui devait satisfaire à deux conditions : le chemin de l'URI doit être plus long que 1024 XNUMX octets et la chaîne de version HTTP doit être suffisamment longue pour provoquer un écrasement de la pile Canary.

Ils ont réussi à réaliser une attaque DoS contre les appliances virtuelles vulnérables SonicWall séries 6 et 7, même contre certaines versions corrigées. C’est ce qui les a amenés à réaliser que même si CVE-2022-22274 était corrigé sur les pare-feu, CVE-2023-0656 ne l’était pas – et que les deux failles sont causées par le même modèle de code vulnérable à un endroit différent, a déclaré Williams.

« À notre connaissance, aucune recherche antérieure n’a été publiée établissant un lien entre CVE-2022-22274 et CVE-2023-0656 », écrit-il dans le message. "De toute évidence, les deux vulnérabilités partagent le même bug sous-jacent, mais le correctif initial n'a corrigé le code vulnérable qu'à un seul endroit, laissant les autres instances trouvées et signalées un an plus tard."

Les chercheurs de BishopFox ont également découvert qu'ils pouvaient « identifier de manière fiable » les appareils vulnérables sans les mettre hors ligne en satisfaisant à la première des conditions de leur exploit mais pas à la seconde, a écrit Williams. Cela suscite des réponses différentes de la part du périphérique ciblé « parce que la vérification du dépassement de tampon dans les versions corrigées entraîne la suppression de la connexion sans réponse », a-t-il écrit.

"Nous avons testé cela sur les cinq chemins URI et avons constaté que la vérification des vulnérabilités était fiable sur une grande variété de versions de SonicOS", a déclaré Williams. BishopFox libéré un outil Python pour tester et même exploiter les failles des appareils SonicWall.

Corrigez et protégez contre les cyberattaques SonicWall

Des centaines de milliers d'entreprises à travers le monde utilisent les produits SonicWall, notamment de nombreuses agences gouvernementales et certaines des plus grandes entreprises du monde. Leur utilisation généralisée en fait une surface d’attaque intéressante lorsque les appareils deviennent vulnérables ; en effet, les attaquants ont l'habitude de bondir sur les failles de SonicWall en ransomware et autres attaques.

À ce stade, le danger ne réside pas tant dans une attaque RCE potentielle que dans un incident DoS, étant donné l'exploit disponible, car les attaquants auraient quelques obstacles techniques à surmonter, notamment PIE, ASLR et Stack Canaries, a noté Williams.

"Le plus grand défi pour un attaquant est peut-être de déterminer à l'avance les versions de micrologiciel et de matériel qu'une cible particulière utilise, car l'exploit doit être adapté à ces paramètres", a-t-il ajouté. "Étant donné qu'aucune technique n'est actuellement connue pour prendre des empreintes digitales à distance sur les pare-feu SonicWall, la probabilité que des attaquants exploitent RCE est, à notre avis, encore faible."

Quoi qu’il en soit, les administrateurs réseau doivent toujours prendre des précautions pour sécuriser les appareils. BishopFox exhorte les administrateurs réseau à utiliser l'outil développé par les chercheurs pour rechercher les appareils vulnérables. S'ils sont détectés, ils doivent s'assurer que l'interface de gestion d'un appareil n'est pas exposée en ligne, et procéder à une mise à jour du dernier micrologiciel pour se protéger contre une potentielle attaque DoS.

Horodatage:

Plus de Lecture sombre