חומות אש של 178K+ SonicWall פגיעות להתקפות DoS, RCE

חומות אש של 178K+ SonicWall פגיעות להתקפות DoS, RCE

חומות אש של 178K+ SonicWall פגיעות ל-DoS, RCE תוקפת את מודיעין הנתונים של PlatoBlockchain. חיפוש אנכי. איי.

שתי נקודות תורפה לא מאומתות של מניעת שירות (DoS) מאיימות על האבטחה של sonicwall מכשירי חומת האש מהדור הבא, שחושפים יותר מ-178,000 מהם לשניהם DoS כמו גם ביצוע קוד מרחוק (RCE) התקפות.

למרות הפגמים - במעקב בהתאמה CVE-2022-22274 ו CVE-2023-0656 - התגלו בהפרש של שנה, הם "זהים ביסודו", אם כי כל אחד מהם דורש נתיב HTTP URI אחר לניצול, כתב ג'ון וויליאמס, מהנדס אבטחה בכיר בחברת האבטחה BishopFox, ב- בלוג פורסם אתמול. sonicwall המוצרים המושפעים הם חומות אש מסדרות 6 ו-7.

"CVE-2022-22274 ו-CVE-2023-0656 מייצגים את אותה פגיעות בנתיבי URI שונים, בעיה שמנוצלת בקלות כדי לקרוס מכשירים פגיעים", כתב.

פוטנציאל גבוה להתקפות DoS על חומות אש של SonicWall

אכן, ההשפעה הפוטנציאלית של מתקפה נרחבת היא "חמורה", הוא ציין, שכן תוקפים יכולים למקד את אחד מהבאגים או את שניהם בחומות אש פגיעות כדי לקרוס את המכשיר או לבצע RCE, להשבית חומות אש ואולי לאפשר כניסה לרשתות ארגוניות תוך ביטול VPN גִישָׁה.

"בתצורת ברירת המחדל שלה, SonicOS מופעל מחדש לאחר קריסה, אך לאחר שלוש קריסות בפרק זמן קצר הוא עולה למצב תחזוקה ודורש פעולה מנהלתית כדי לשחזר את הפונקציונליות הרגילה", הסביר וויליאמס.

חוקרי BishopFox השתמשו בנתוני מקור של BinaryEdge כדי לסרוק חומות אש של SonicWall עם ממשקי ניהול חשופים לאינטרנט וגילו שמתוך 233,984 מכשירים שהתגלו, 178,637 פגיעים לבעיות אחת או שתיהן.

למרות שעד כה אין דיווחים ששני הפגמים נוצלו בטבע, יש קוד ניצול זמין לבאג שהתגלה לאחרונה, וגם BishopFox פיתחה קוד ניצול משלה עבור הפגמים.

למרבה המזל עבור ארגונים שמשתמשים במכשירי SonicWall המושפעים, הקושחה הזמינה האחרונה מגנה מפני שתי הפגיעויות, ועדכון יכול להפחית את הסיכון, אמר וויליאמס.

סיפור על שני פגמים לא מאומתים

מבין שני הבאגים, CVE-2022-22274 - הצפת מאגר לא מאומתת המשפיעה על ממשקי ניהול האינטרנט של NGFW שהתגלתה במרץ 2022 - דורגה כמסוכנת יותר, וקיבלה דירוג קריטי של 9.4 ב-CVSS לעומת דירוג 7.5 של CVE-2023-0656 , שהוא לכאורה אותו סוג של פגם והתגלה כשנה לאחר מכן.

תוקף מרוחק ולא מאומת עלול לנצל את הפגם באמצעות בקשת HTTP כדי לגרום ל-DoS או לבצע קוד פוטנציאלי בחומת האש, לפי לדו"ח מאת Watchtower Labs על הפגיעות שפורסמה באוקטובר.

BishopFox השתמש בדוח הזה כבסיס לצלילה עמוקה יותר לתוך המכניקה של אופן הפעולה של CVE-2022-22274, וכדי לפתח עבורו קוד ניצול משלהם. במהלך התהליך הם גילו בסופו של דבר את CVE-2023-0656 - שהחוקרים חשבו שאולי הוא יום אפס אבל שכבר דווח על ידי SonicWall - וכן גילו ששני הפגמים קשורים זה לזה.

החוקרים הפעילו את CVE-2022-22274 באמצעות בקשת HTTP שצריכה לעמוד בשני תנאים: נתיב ה-URI חייב להיות ארוך מ-1024 בתים, ומחרוזת גרסת ה-HTTP חייבת להיות ארוכה מספיק כדי לגרום להחלפת מחסנית קנרית.

הם הצליחו להשיג מתקפת DoS נגד מכשירים וירטואליים פגיעים מסדרות 6 ו-7 של SonicWall, אפילו כמה גרסאות מתוקנות. זה מה שהוביל אותם להבין שבעוד ש-CVE-2022-22274 תוקן על חומות האש, CVE-2023-0656 לא - ושני הפגמים נגרמים מאותו דפוס קוד פגיע במקום אחר, אמר וויליאמס.

"למיטב ידיעתנו, לא פורסם מחקר קודם המבסס קשר בין CVE-2022-22274 ל-CVE-2023-0656", כתב בפוסט. "ברור ששתי הפגיעויות חולקות את אותו באג הבסיסי, אבל התיקון הראשוני תיקן את הקוד הפגיע רק במקום אחד, והותיר את המקרים האחרים להימצא ולדווח שנה לאחר מכן."

חוקרי BishopFox גם גילו שהם יכולים "לזהות באופן מהימן" מכשירים פגיעים מבלי לדפוק אותם במצב לא מקוון על ידי עמידה בתנאי הראשון של הניצול שלהם אך לא השני, כתב וויליאמס. זה מעורר תגובות שונות מהמכשיר הממוקד "מכיוון שבדיקת הצפת המאגר בגרסאות מתוקנות גורמת לניתוק החיבור ללא תגובה", כתב.

"בדקנו זאת מול כל חמשת נתיבי ה-URI ומצאנו שבדיקת הפגיעות הייתה אמינה במגוון רחב של גרסאות SonicOS", אמר וויליאמס. BishopFox שוחרר כלי Python לבדיקה ואף ניצול הפגמים במכשירי SonicWall.

תיקון והגנה מפני התקפות סייבר של SonicWall

מאות אלפי חברות ברחבי העולם משתמשות במוצרי SonicWall, כולל סוכנויות ממשלתיות רבות וכמה מהארגונים הגדולים בעולם. השימוש הנרחב שלהם הופך אותם למשטח התקפה אטרקטיבי כאשר מכשירים הופכים לפגיעים; אכן, לתוקפים יש היסטוריה של התנפלות על פגמים ב-SonicWall ל ransomware והתקפות אחרות.

בשלב זה הסכנה אינה גדולה בהתקפת RCE פוטנציאלית כמו תקרית DoS, לאור הניצול הזמין מכיוון שלתוקפים יהיו כמה מכשולים טכניים להתגבר עליהם - כולל PIE, ASLR ו-Stack Canaries, ציין וויליאמס.

"אולי אתגר גדול יותר עבור תוקף הוא לקבוע מראש באילו גרסאות קושחה וחומרה יעד מסוים משתמש, שכן הניצול חייב להיות מותאם לפרמטרים אלו", הוסיף. "מאחר ששום טכניקה לא ידועה כיום להטביעת טביעות אצבע מרחוק של חומות אש של SonicWall, הסבירות שתוקפים ימנפו את RCE היא, להערכתנו, עדיין נמוכה".

בלי קשר, מנהלי רשת עדיין צריכים לנקוט באמצעי זהירות כדי לאבטח מכשירים. BishopFox קורא למנהלי רשת להשתמש בכלי שהחוקרים פיתחו כדי לבדוק אם יש מכשירים פגיעים. אם יימצאו, עליהם לוודא שממשק הניהול של מכשיר אינו חשוף באינטרנט, וכן להמשיך עם עדכון לקושחה העדכנית ביותר כדי לאבטח מפני התקפת DoS פוטנציאלית.

בול זמן:

עוד מ קריאה אפלה