Две неаутентифицированные уязвимости типа «отказ в обслуживании» (DoS) угрожают безопасности SonicWall брандмауэры следующего поколения, в результате чего более 178,000 XNUMX из них подвергаются воздействию обоих факторов. DoS так же как и сигнал удаленное выполнение кода (RCE) атаки.
Хоть и недостатки — отслеживаются соответственно как CVE-2022-22274 и CVE-2023-0656 — были обнаружены с разницей в год, они «фундаментально одинаковы», хотя для каждого из них требуется отдельный путь HTTP URI для эксплойта, написал Джон Уильямс, старший инженер по безопасности охранной фирмы BishopFox, в блог опубликовано вчера. SonicWall Затронутые продукты — межсетевые экраны серий 6 и 7.
«CVE-2022-22274 и CVE-2023-0656 представляют собой одну и ту же уязвимость на разных путях URI, и эту проблему легко использовать для сбоя уязвимых устройств», — написал он.
Высокий потенциал DoS-атак на межсетевые экраны SonicWall
Действительно, потенциальное воздействие широкомасштабной атаки является «серьезным», отметил он, поскольку злоумышленники могут нацелиться на одну или обе ошибки в уязвимых брандмауэрах, чтобы либо вывести из строя устройство, либо выполнить RCE, отключив брандмауэры и потенциально позволяя войти в корпоративные сети, одновременно отключая VPN. доступ.
«В конфигурации по умолчанию SonicOS перезагружается после сбоя, но после трех сбоев за короткий период времени он загружается в режим обслуживания и требует административных действий для восстановления нормальной функциональности», — пояснил Уильямс.
Исследователи BishopFox использовали исходные данные BinaryEdge для сканирования межсетевых экранов SonicWall с интерфейсами управления, доступными в Интернет, и обнаружили, что из 233,984 178,637 обнаруженных устройств XNUMX XNUMX уязвимы к одной или обеим проблемам.
Хотя до сих пор нет сообщений о том, что какая-либо из уязвимостей была использована в реальных условиях, существует код эксплойта для недавно обнаруженной ошибки, и BishopFox также разработал свой собственный код эксплойта для этих недостатков.
К счастью для организаций, которые используют затронутые устройства SonicWall, последняя доступная прошивка защищает от обеих уязвимостей, а обновление может снизить риск, сказал Уильямс.
История о двух неподтвержденных недостатках
Из двух ошибок CVE-2022-22274 — неаутентифицированное переполнение буфера, влияющее на веб-интерфейсы управления NGFW, обнаруженное в марте 2022 года — была оценена как более опасная, получив критическую оценку 9.4 по CVSS по сравнению с оценкой 7.5 у CVE-2023-0656. , который якобы представляет собой тот же самый тип дефекта, обнаруженный примерно год спустя.
Согласно данным, удаленный злоумышленник, не прошедший проверку подлинности, может воспользоваться уязвимостью через HTTP-запрос, чтобы вызвать DoS или потенциально выполнить код в брандмауэре. к отчету от Watchtower Labs об уязвимости, опубликованной в октябре.
BishopFox использовал этот отчет как основу для более глубокого изучения механизма работы CVE-2022-22274 и разработки собственного кода эксплойта для него. В процессе они в конечном итоге обнаружили CVE-2023-0656 — о котором, по мнению исследователей, мог быть нулевой день, но о котором уже сообщила SonicWall — а также обнаружили, что эти две уязвимости связаны.
Исследователи активировали CVE-2022-22274 через HTTP-запрос, который должен был удовлетворять двум условиям: путь URI должен быть длиннее 1024 байт, а строка версии HTTP должна быть достаточно длинной, чтобы вызвать перезапись стека.
Им удалось осуществить DoS-атаку на уязвимые виртуальные устройства SonicWall серий 6 и 7, даже на некоторые исправленные версии. Именно это привело их к выводу, что, хотя CVE-2022-22274 был исправлен на брандмауэрах, CVE-2023-0656 — нет — и обе уязвимости вызваны одним и тем же шаблоном уязвимого кода в разных местах, сказал Уильямс.
«Насколько нам известно, не было опубликовано никаких предыдущих исследований, устанавливающих связь между CVE-2022-22274 и CVE-2023-0656», — написал он в своем сообщении. «Очевидно, что обе уязвимости имеют одну и ту же основную ошибку, но первоначальный патч исправил уязвимый код только в одном месте, оставив другие экземпляры, которые нужно найти и сообщить о них год спустя».
Исследователи BishopFox также обнаружили, что они могут «надежно идентифицировать» уязвимые устройства, не отключая их от сети, если удовлетворяют первому из условий их эксплойта, но не второму, пишет Уильямс. Это вызывает разные ответы от целевого устройства, «поскольку проверка переполнения буфера в исправленных версиях приводит к разрыву соединения без ответа», — написал он.
«Мы протестировали это по всем пяти путям URI и обнаружили, что проверка на уязвимости надежна для самых разных версий SonicOS», — сказал Уильямс. БишопФокс выпущен инструмент Python для тестирования и даже использования недостатков устройств SonicWall.
Исправление и защита от кибератак SonicWall
Продукты SonicWall используют сотни тысяч компаний по всему миру, в том числе многочисленные правительственные учреждения и некоторые крупнейшие предприятия мира. Их широкое использование делает их привлекательной поверхностью для атак, когда устройства становятся уязвимыми; действительно, злоумышленники уже неоднократно нападали о недостатках SonicWall для вымогателей и другие атаки.
На данный момент опасность заключается не столько в потенциальной атаке RCE, сколько в инциденте DoS, учитывая доступный эксплойт, поскольку злоумышленникам придется преодолеть несколько технических препятствий, включая PIE, ASLR и канареек стека, отметил Уильямс.
«Возможно, более сложной задачей для злоумышленника является заранее определить, какие версии прошивки и оборудования использует конкретная цель, поскольку эксплойт должен быть адаптирован к этим параметрам», — добавил он. «Поскольку в настоящее время не известна технология удаленного снятия отпечатков пальцев с брандмауэров SonicWall, вероятность того, что злоумышленники воспользуются RCE, по нашей оценке, все еще низка».
Несмотря на это, сетевые администраторы все равно должны принимать меры предосторожности для защиты устройств. BishopFox призывает сетевых администраторов использовать разработанный исследователями инструмент для проверки уязвимых устройств. В случае обнаружения им следует убедиться, что интерфейс управления устройством не доступен в сети, а также приступить к обновлению последней версии прошивки для защиты от потенциальной DoS-атаки.
- SEO-контент и PR-распределение. Получите усиление сегодня.
- PlatoData.Network Вертикальный генеративный ИИ. Расширьте возможности себя. Доступ здесь.
- ПлатонАйСтрим. Интеллект Web3. Расширение знаний. Доступ здесь.
- ПлатонЭСГ. Углерод, чистые технологии, Энергия, Окружающая среда, Солнечная, Управление отходами. Доступ здесь.
- ПлатонЗдоровье. Биотехнологии и клинические исследования. Доступ здесь.
- Источник: https://www.darkreading.com/vulnerabilities-threats/78k-sonicwall-firewalls-vulnerable-dos-rce-attacks
- :имеет
- :является
- :нет
- 000
- 178
- 2022
- 7
- 9
- a
- О нас
- доступ
- По
- Достигать
- через
- Действие
- добавленный
- административный
- администраторы
- продвижение
- пострадавших
- затрагивающий
- После
- против
- агентствах
- Все
- Позволяющий
- уже
- причислены
- an
- и
- кроме
- техника
- МЫ
- AS
- At
- атаковать
- нападки
- привлекательный
- доступен
- основа
- BE
- , так как:
- становиться
- было
- между
- больший
- Блог
- Сапоги
- изоферменты печени
- буфер
- переполнение буфера
- Ошибка
- ошибки
- но
- by
- CAN
- Вызывать
- вызванный
- Причины
- вызов
- проверка
- явно
- код
- Компании
- Условия
- Конфигурация
- связи
- Корпоративное
- может
- Crash
- критической
- В настоящее время
- ОПАСНО!
- опасно
- данным
- день
- более глубокий
- По умолчанию
- определения
- развивать
- развитый
- устройство
- Устройства
- различный
- открытый
- погружение
- DOS
- упал
- каждый
- Зарабатывание
- легко
- или
- инженер
- достаточно
- обеспечивать
- предприятий
- запись
- налаживание
- Даже
- выполнять
- выполнение
- объяснены
- Эксплуатировать
- Эксплуатируемый
- эксплуатации
- подвергаться
- далеко
- несколько
- Дактилоскопия
- брандмауэр
- межсетевые экраны
- Фирма
- Во-первых,
- 5
- фиксированной
- недостаток
- недостатки
- Что касается
- найденный
- от
- функциональность
- принципиально
- данный
- Глобальный
- земной шар
- Правительство
- государственные учреждения
- было
- Аппаратные средства
- Есть
- he
- история
- Как
- HTTP
- HTTPS
- барьерный бег
- определения
- if
- Влияние
- in
- инцидент
- В том числе
- действительно
- начальный
- Интерфейс
- интерфейсы
- Интернет
- в
- вопрос
- вопросы
- IT
- ЕГО
- джон
- JPG
- стук
- знания
- известный
- Labs
- крупнейших
- новее
- последний
- уход
- привело
- Используя
- вероятность
- LINK
- Длинное
- дольше
- Низкий
- техническое обслуживание
- ДЕЛАЕТ
- управляемого
- управление
- Март
- механика
- может быть
- смягчать
- режим
- БОЛЕЕ
- много
- должен
- необходимый
- сеть
- сетей
- следующее поколение
- нет
- "обычные"
- отметил,
- многочисленный
- октябрь
- of
- оффлайн
- on
- ONE
- онлайн
- только
- or
- организации
- как будто бы
- Другое
- наши
- внешний
- Преодолеть
- собственный
- параметры
- особый
- Патчи
- путь
- пути
- шаблон
- Выполнять
- возможно
- период
- Часть
- Платон
- Платон Интеллектуальные данные
- ПлатонДанные
- Точка
- После
- потенциал
- потенциально
- предыдущий
- продолжить
- процесс
- Продукция
- для защиты
- защищает
- опубликованный
- Питон
- номинальный
- рейтинг
- реализовать
- недавно
- Связанный
- выпустил
- складская
- удаленные
- удаленно
- отчету
- Сообщается
- Отчеты
- представлять
- запросить
- требовать
- требуется
- исследованиям
- исследователи
- соответственно
- ответ
- ответы
- восстановление
- Снижение
- Сказал
- то же
- сканирование
- Во-вторых
- безопасный
- безопасность
- старший
- Серии
- тяжелый
- Поделиться
- Короткое
- должен
- с
- So
- уже
- некоторые
- Источник
- стек
- По-прежнему
- строка
- Поверхность
- с учетом
- взять
- рассказ
- цель
- целевое
- Технический
- техника
- проверенный
- Тестирование
- чем
- который
- Ассоциация
- мир
- их
- Их
- Там.
- Эти
- они
- этой
- хоть?
- мысль
- тысячи
- три
- Через
- время
- в
- инструментом
- срабатывает
- два
- напишите
- В конечном счете
- лежащий в основе
- Обновление ПО
- убеждая
- использование
- используемый
- через
- разнообразие
- версия
- версии
- Против
- с помощью
- Виртуальный
- VPN
- Уязвимости
- уязвимость
- Уязвимый
- законопроект
- we
- Web
- ЧТО Ж
- были
- Что
- когда
- , которые
- в то время как
- широкий
- широко распространена
- Дикий
- Уильямс
- без
- работает
- Мир
- бы
- писал
- год
- вчера
- зефирнет
- нуль
- Zero Day