Более 178 тысяч межсетевых экранов SonicWall уязвимы для DoS-атак и RCE-атак

Более 178 тысяч межсетевых экранов SonicWall уязвимы для DoS-атак и RCE-атак

Более 178 тысяч межсетевых экранов SonicWall уязвимы для DoS, RCE атакует сбор данных PlatoBlockchain. Вертикальный поиск. Ай.

Две неаутентифицированные уязвимости типа «отказ в обслуживании» (DoS) угрожают безопасности SonicWall брандмауэры следующего поколения, в результате чего более 178,000 XNUMX из них подвергаются воздействию обоих факторов. DoS так же как и сигнал удаленное выполнение кода (RCE) атаки.

Хоть и недостатки — отслеживаются соответственно как CVE-2022-22274 и CVE-2023-0656 — были обнаружены с разницей в год, они «фундаментально одинаковы», хотя для каждого из них требуется отдельный путь HTTP URI для эксплойта, написал Джон Уильямс, старший инженер по безопасности охранной фирмы BishopFox, в блог опубликовано вчера. SonicWall Затронутые продукты — межсетевые экраны серий 6 и 7.

«CVE-2022-22274 и CVE-2023-0656 представляют собой одну и ту же уязвимость на разных путях URI, и эту проблему легко использовать для сбоя уязвимых устройств», — написал он.

Высокий потенциал DoS-атак на межсетевые экраны SonicWall

Действительно, потенциальное воздействие широкомасштабной атаки является «серьезным», отметил он, поскольку злоумышленники могут нацелиться на одну или обе ошибки в уязвимых брандмауэрах, чтобы либо вывести из строя устройство, либо выполнить RCE, отключив брандмауэры и потенциально позволяя войти в корпоративные сети, одновременно отключая VPN. доступ.

«В конфигурации по умолчанию SonicOS перезагружается после сбоя, но после трех сбоев за короткий период времени он загружается в режим обслуживания и требует административных действий для восстановления нормальной функциональности», — пояснил Уильямс.

Исследователи BishopFox использовали исходные данные BinaryEdge для сканирования межсетевых экранов SonicWall с интерфейсами управления, доступными в Интернет, и обнаружили, что из 233,984 178,637 обнаруженных устройств XNUMX XNUMX уязвимы к одной или обеим проблемам.

Хотя до сих пор нет сообщений о том, что какая-либо из уязвимостей была использована в реальных условиях, существует код эксплойта для недавно обнаруженной ошибки, и BishopFox также разработал свой собственный код эксплойта для этих недостатков.

К счастью для организаций, которые используют затронутые устройства SonicWall, последняя доступная прошивка защищает от обеих уязвимостей, а обновление может снизить риск, сказал Уильямс.

История о двух неподтвержденных недостатках

Из двух ошибок CVE-2022-22274 — неаутентифицированное переполнение буфера, влияющее на веб-интерфейсы управления NGFW, обнаруженное в марте 2022 года — была оценена как более опасная, получив критическую оценку 9.4 по CVSS по сравнению с оценкой 7.5 у CVE-2023-0656. , который якобы представляет собой тот же самый тип дефекта, обнаруженный примерно год спустя.

Согласно данным, удаленный злоумышленник, не прошедший проверку подлинности, может воспользоваться уязвимостью через HTTP-запрос, чтобы вызвать DoS или потенциально выполнить код в брандмауэре. к отчету от Watchtower Labs об уязвимости, опубликованной в октябре.

BishopFox использовал этот отчет как основу для более глубокого изучения механизма работы CVE-2022-22274 и разработки собственного кода эксплойта для него. В процессе они в конечном итоге обнаружили CVE-2023-0656 — о котором, по мнению исследователей, мог быть нулевой день, но о котором уже сообщила SonicWall — а также обнаружили, что эти две уязвимости связаны.

Исследователи активировали CVE-2022-22274 через HTTP-запрос, который должен был удовлетворять двум условиям: путь URI должен быть длиннее 1024 байт, а строка версии HTTP должна быть достаточно длинной, чтобы вызвать перезапись стека.

Им удалось осуществить DoS-атаку на уязвимые виртуальные устройства SonicWall серий 6 и 7, даже на некоторые исправленные версии. Именно это привело их к выводу, что, хотя CVE-2022-22274 был исправлен на брандмауэрах, CVE-2023-0656 — нет — и обе уязвимости вызваны одним и тем же шаблоном уязвимого кода в разных местах, сказал Уильямс.

«Насколько нам известно, не было опубликовано никаких предыдущих исследований, устанавливающих связь между CVE-2022-22274 и CVE-2023-0656», — написал он в своем сообщении. «Очевидно, что обе уязвимости имеют одну и ту же основную ошибку, но первоначальный патч исправил уязвимый код только в одном месте, оставив другие экземпляры, которые нужно найти и сообщить о них год спустя».

Исследователи BishopFox также обнаружили, что они могут «надежно идентифицировать» уязвимые устройства, не отключая их от сети, если удовлетворяют первому из условий их эксплойта, но не второму, пишет Уильямс. Это вызывает разные ответы от целевого устройства, «поскольку проверка переполнения буфера в исправленных версиях приводит к разрыву соединения без ответа», — написал он.

«Мы протестировали это по всем пяти путям URI и обнаружили, что проверка на уязвимости надежна для самых разных версий SonicOS», — сказал Уильямс. БишопФокс выпущен инструмент Python для тестирования и даже использования недостатков устройств SonicWall.

Исправление и защита от кибератак SonicWall

Продукты SonicWall используют сотни тысяч компаний по всему миру, в том числе многочисленные правительственные учреждения и некоторые крупнейшие предприятия мира. Их широкое использование делает их привлекательной поверхностью для атак, когда устройства становятся уязвимыми; действительно, злоумышленники уже неоднократно нападали о недостатках SonicWall для вымогателей и другие атаки.

На данный момент опасность заключается не столько в потенциальной атаке RCE, сколько в инциденте DoS, учитывая доступный эксплойт, поскольку злоумышленникам придется преодолеть несколько технических препятствий, включая PIE, ASLR и канареек стека, отметил Уильямс.

«Возможно, более сложной задачей для злоумышленника является заранее определить, какие версии прошивки и оборудования использует конкретная цель, поскольку эксплойт должен быть адаптирован к этим параметрам», — добавил он. «Поскольку в настоящее время не известна технология удаленного снятия отпечатков пальцев с брандмауэров SonicWall, вероятность того, что злоумышленники воспользуются RCE, по нашей оценке, все еще низка».

Несмотря на это, сетевые администраторы все равно должны принимать меры предосторожности для защиты устройств. BishopFox призывает сетевых администраторов использовать разработанный исследователями инструмент для проверки уязвимых устройств. В случае обнаружения им следует убедиться, что интерфейс управления устройством не доступен в сети, а также приступить к обновлению последней версии прошивки для защиты от потенциальной DoS-атаки.

Отметка времени:

Больше от Темное чтение