Két hitelesítetlen szolgáltatásmegtagadási (DoS) sérülékenység veszélyezteti a sonicwall következő generációs tűzfaleszközök, amelyek közül több mint 178,000 XNUMX-et tesznek ki mindkettőnek DoS szintén távoli kódvégrehajtás (RCE) támadásokat.
Bár a hibákat - nyomon követni ill CVE-2022 22274- és a CVE-2023 0656- – egy év különbséggel fedezték fel, „alapvetően ugyanazok”, bár mindegyikük más-más HTTP URI-útvonalat igényel a kihasználáshoz – írta Jon Williams, a BishopFox biztonsági cég vezető biztonsági mérnöke. egy blogbejegyzés tegnap megjelent. sonicwall az érintett termékek a 6-os és 7-es sorozatú tűzfalak.
"A CVE-2022-22274 és a CVE-2023-0656 ugyanazt a sérülékenységet jelenti a különböző URI-útvonalakon, amely probléma könnyen kihasználható a sebezhető eszközök összeomlására" - írta.
Nagy a potenciális DoS támadás a SonicWall tűzfalakon
Valójában egy széles körben elterjedt támadás potenciális hatása „súlyos” – jegyezte meg, mivel a támadók a sebezhető tűzfalak egyik vagy mindkét hibáját megcélozhatják, hogy összeomolják az eszközt, vagy RCE-t hajtsanak végre, letiltva a tűzfalakat, és potenciálisan lehetővé teszik a vállalati hálózatokba való belépést, miközben kiiktatják a VPN-t. hozzáférés.
„Alapértelmezett konfigurációjában a SonicOS újraindul egy összeomlás után, de rövid időn belül három összeomlás után karbantartási módba indul, és adminisztratív beavatkozást igényel a normál működés visszaállításához” – magyarázta Williams.
A BishopFox kutatói a BinaryEdge forrásadatokat használták az internetre kitett kezelőfelületekkel rendelkező SonicWall tűzfalak átvizsgálására, és azt találták, hogy a 233,984 178,637 felfedezett eszközből XNUMX XNUMX sebezhető az egyik vagy mindkét probléma miatt.
Bár egyelőre nem érkezett jelentés arról, hogy bármelyik hibát kihasználták volna a vadonban, a nemrég felfedezett hibához létezik kihasználó kód, és a BishopFox is kifejlesztette saját kihasználó kódját a hibákra.
Az érintett SonicWall eszközöket használó szervezetek szerencséjére a legújabb elérhető firmware mindkét sérülékenység ellen védelmet nyújt, a frissítés pedig csökkentheti a kockázatot – mondta Williams.
Mese két hitelesítetlen hibáról
A két hiba közül a CVE-2022-22274 – a 2022 márciusában felfedezett, nem hitelesített puffertúlcsordulás, amely az NGFW webkezelő felületeit érinti – veszélyesebbnek minősült, és a CVSS-en 9.4-es kritikus besorolást kapott, szemben a CVE-7.5-2023 0656-ös besorolásával. , amely látszólag ugyanilyen típusú hiba, és körülbelül egy évvel később fedezték fel.
Egy távoli, nem hitelesített támadó a hibát HTTP-kéréssel kihasználva DoS-t okozhat, vagy esetleg kódot futtathat a tűzfalban. jelentésre a Watchtower Labs által az októberben közzétett sebezhetőségről.
A BishopFox ezt a jelentést használta a CVE-2022-22274 működésének mechanikájába való mélyebb belemerülés alapjául, és saját kihasználó kód kifejlesztéséhez. A folyamat során végül felfedezték a CVE-2023-0656-ot – amelyről a kutatók azt hitték, hogy egy nulladik nap, de amelyről a SonicWall már beszámolt –, valamint megállapították, hogy a két hiba összefügg.
A kutatók egy HTTP-kéréssel indították el a CVE-2022-22274-et, amelynek két feltételnek kellett megfelelnie: az URI elérési útnak 1024 bájtnál hosszabbnak kell lennie, a HTTP verzió karakterláncának pedig elég hosszúnak kell lennie ahhoz, hogy a verem kanári felülírását okozza.
Sikerült DoS támadást elérniük a sérülékeny SonicWall 6. és 7. sorozatú virtuális készülékek ellen, még néhány javított verzió is. Ez vezette őket arra a felismerésre, hogy míg a CVE-2022-22274 javítva volt a tűzfalakon, a CVE-2023-0656 nem – és mindkét hibát ugyanaz a sérülékeny kódminta okozza egy másik helyen, mondta Williams.
"Tudomásunk szerint nem publikáltak olyan korábbi kutatást, amely kapcsolatot létesített volna a CVE-2022-22274 és a CVE-2023-0656 között" - írta a bejegyzésben. "Egyértelmű, hogy mindkét sérülékenység ugyanazt a mögöttes hibát tartalmaz, de a kezdeti javítás csak egy helyen javította ki a sebezhető kódot, így a többi példányt egy évvel később meg kell találni és jelenteni."
A BishopFox kutatói azt is megállapították, hogy „megbízhatóan azonosíthatják” a sebezhető eszközöket anélkül, hogy offline állapotba kerülnének, ha teljesítik az első feltételt, de a másodikat nem – írta Williams. Ez különböző válaszokat vált ki a megcélzott eszköztől, „mivel a puffertúlcsordulás-ellenőrzés a javított verziókban a kapcsolat válasz nélkül megszakad” – írta.
„Mind az öt URI-útvonalon teszteltük, és azt találtuk, hogy a sebezhetőség-ellenőrzés a SonicOS-verziók széles skáláján megbízható volt” – mondta Williams. BishopFox szabadult egy Python eszköz a SonicWall eszközök hibáinak tesztelésére, sőt kihasználására.
Folt és véd a SonicWall kibertámadásai ellen
Világszerte több százezer vállalat használja a SonicWall termékeket, köztük számos kormányzati ügynökség és a világ néhány legnagyobb vállalata. Széleskörű használatuk vonzó támadási felületté teszi őket, amikor az eszközök sebezhetővé válnak; Valójában a támadóknak van története ütésekre a SonicWall hibáira mert ransomware és egyéb támadások.
Ezen a ponton a veszély nem annyira egy lehetséges RCE támadásban rejlik, mint egy DoS incidensben, tekintettel a rendelkezésre álló kihasználásra, mivel a támadóknak néhány technikai akadályt le kell küzdeniük – beleértve a PIE-t, az ASLR-t és a stack kanárit – jegyezte meg Williams.
"Talán nagyobb kihívást jelent a támadó számára, ha előre meghatározza, hogy egy adott cél milyen firmware- és hardververziót használ, mivel az exploitot ezekhez a paraméterekhez kell szabni" - tette hozzá. "Mivel jelenleg nem ismert a SonicWall tűzfalak ujjlenyomatának távoli vételére szolgáló technika, becslésünk szerint még mindig alacsony a valószínűsége annak, hogy a támadók kihasználják az RCE-t."
Ettől függetlenül a hálózati rendszergazdáknak továbbra is óvintézkedéseket kell tenniük az eszközök biztonsága érdekében. A BishopFox arra kéri a hálózati rendszergazdákat, hogy használják a kutatók által kifejlesztett eszközt a sebezhető eszközök ellenőrzésére. Ha megtalálják, gondoskodniuk kell arról, hogy az eszköz felügyeleti felülete ne legyen elérhető online, valamint frissítenie kell a legújabb firmware-t, hogy megvédje magát az esetleges DoS támadásoktól.
- SEO által támogatott tartalom és PR terjesztés. Erősödjön még ma.
- PlatoData.Network Vertical Generative Ai. Erősítse meg magát. Hozzáférés itt.
- PlatoAiStream. Web3 Intelligence. Felerősített tudás. Hozzáférés itt.
- PlatoESG. Carbon, CleanTech, Energia, Környezet, Nap, Hulladékgazdálkodás. Hozzáférés itt.
- PlatoHealth. Biotechnológiai és klinikai vizsgálatok intelligencia. Hozzáférés itt.
- Forrás: https://www.darkreading.com/vulnerabilities-threats/78k-sonicwall-firewalls-vulnerable-dos-rce-attacks
- :van
- :is
- :nem
- 000
- 178
- 2022
- 7
- 9
- a
- Rólunk
- hozzáférés
- Szerint
- Elérése
- át
- Akció
- hozzáadott
- adminisztratív
- adminisztrátorok
- előre
- érintett
- érintő
- Után
- ellen
- ügynökségek
- Minden termék
- lehetővé téve
- már
- Is
- an
- és a
- külön
- készülékek
- VANNAK
- AS
- At
- támadás
- Támadások
- vonzó
- elérhető
- alap
- BE
- mert
- válik
- óta
- között
- nagyobb
- Blog
- Csizma
- mindkét
- ütköző
- puffer túlcsordulás
- Bogár
- bogarak
- de
- by
- TUD
- Okoz
- okozott
- okai
- kihívás
- ellenőrizze
- világosan
- kód
- Companies
- Körülmények
- Configuration
- kapcsolat
- Társasági
- tudott
- Crash
- kritikai
- Jelenleg
- VESZÉLY
- Veszélyes
- dátum
- nap
- mélyebb
- alapértelmezett
- meghatározó
- Fejleszt
- fejlett
- eszköz
- Eszközök
- különböző
- felfedezett
- merülés
- DOS
- csökkent
- minden
- bevételt hozó
- könnyen
- bármelyik
- mérnök
- elég
- biztosítására
- Vállalatok
- belépés
- létrehozó
- Még
- kivégez
- végrehajtás
- magyarázható
- Exploit
- Hasznosított
- kiaknázása
- kitett
- messze
- kevés
- fingerprinting
- tűzfal
- tűzfalak
- Cég
- vezetéknév
- öt
- rögzített
- hibája
- hibái
- A
- talált
- ból ből
- funkcionalitás
- alapvetően
- adott
- Globális
- földgolyó
- Kormány
- kormányzati szervek
- kellett
- hardver
- Legyen
- he
- történelem
- Hogyan
- http
- HTTPS
- gátfutás
- azonosítani
- if
- Hatás
- in
- incidens
- Beleértve
- valóban
- kezdetben
- Felület
- interfészek
- Internet
- bele
- kérdés
- kérdések
- IT
- ITS
- jon
- jpg
- kopogás
- tudás
- ismert
- Labs
- legnagyobb
- a későbbiekben
- legutolsó
- kilépő
- Led
- erőfölény
- valószínűség
- LINK
- Hosszú
- hosszabb
- Elő/Utó
- karbantartás
- KÉSZÍT
- sikerült
- vezetés
- március
- mechanika
- esetleg
- Enyhít
- Mód
- több
- sok
- kell
- szükséges
- hálózat
- hálózatok
- következő generációs
- nem
- normális
- neves
- számos
- október
- of
- Nem elérhető
- on
- ONE
- online
- csak
- or
- szervezetek
- látszólag
- Más
- mi
- ki
- Overcome
- saját
- paraméterek
- különös
- Tapasz
- ösvény
- utak
- Mintás
- Teljesít
- talán
- időszak
- Hely
- Plató
- Platón adatintelligencia
- PlatoData
- pont
- állás
- potenciális
- potenciálisan
- előző
- folytassa
- folyamat
- Termékek
- védelme
- védi
- közzétett
- Piton
- névleges
- értékelés
- észre
- nemrég
- összefüggő
- felszabaduló
- megbízható
- távoli
- távolról
- jelentést
- Számolt
- Jelentések
- képvisel
- kérni
- szükség
- megköveteli,
- kutatás
- kutatók
- illetőleg
- válasz
- válaszok
- visszaad
- Kockázat
- Mondott
- azonos
- beolvasás
- Második
- biztonság
- biztonság
- idősebb
- Series of
- szigorú
- Megosztás
- rövid
- kellene
- óta
- So
- eddig
- néhány
- forrás
- verem
- Még mindig
- Húr
- felületi
- szabott
- Vesz
- mese
- cél
- célzott
- Műszaki
- technika
- kipróbált
- Tesztelés
- mint
- hogy
- A
- a világ
- azok
- Őket
- Ott.
- Ezek
- ők
- ezt
- bár?
- gondoltam
- ezer
- három
- Keresztül
- idő
- nak nek
- szerszám
- váltott
- kettő
- típus
- Végül
- mögöttes
- Frissítések
- sürgetve
- használ
- használt
- segítségével
- fajta
- változat
- verzió
- Ellen
- keresztül
- Tényleges
- VPN
- sérülékenységek
- sebezhetőség
- Sebezhető
- volt
- we
- háló
- JÓL
- voltak
- Mit
- amikor
- ami
- míg
- széles
- széles körben elterjedt
- Vadon
- Williams
- val vel
- nélkül
- művek
- világ
- lenne
- írt
- év
- tegnap
- zephyrnet
- nulla
- Nulla nap