ไฟร์วอลล์ SonicWall กว่า 178 รายการเสี่ยงต่อการโจมตี DoS, RCE

ไฟร์วอลล์ SonicWall กว่า 178 รายการเสี่ยงต่อการโจมตี DoS, RCE

ไฟร์วอลล์ SonicWall กว่า 178K+ ที่เสี่ยงต่อ DoS, RCE โจมตี PlatoBlockchain Data Intelligence ค้นหาแนวตั้ง AI.

ช่องโหว่การปฏิเสธการให้บริการ (DoS) ที่ไม่ได้รับการรับรองความถูกต้องสองช่องโหว่กำลังคุกคามความปลอดภัยของ โซนิควอลล์ อุปกรณ์ไฟร์วอลล์ยุคใหม่ ซึ่งเปิดเผยมากกว่า 178,000 รายการในอุปกรณ์ทั้งสอง DoS และ การเรียกใช้โค้ดจากระยะไกล (RCE) การโจมตี

แม้ว่าข้อบกพร่อง — ติดตามตามลำดับเช่น CVE-2022-22274 และ CVE-2023-0656 — ถูกค้นพบห่างกันหนึ่งปี พวกมัน “โดยพื้นฐานแล้วเหมือนกัน” แม้ว่าพวกมันแต่ละตัวจะต้องมีเส้นทาง HTTP URI ที่แตกต่างกันเพื่อใช้ประโยชน์ก็ตาม Jon Williams วิศวกรความปลอดภัยอาวุโสของบริษัทรักษาความปลอดภัย BishopFox เขียนใน โพสต์บล็อก เผยแพร่เมื่อวานนี้ โซนิควอลล์ ผลิตภัณฑ์ที่ได้รับผลกระทบ ได้แก่ ไฟร์วอลล์ซีรีส์ 6 และ 7

“CVE-2022-22274 และ CVE-2023-0656 แสดงถึงช่องโหว่เดียวกันบนเส้นทาง URI ที่แตกต่างกัน ซึ่งเป็นปัญหาที่สามารถหาประโยชน์ได้ง่ายเพื่อทำให้อุปกรณ์ที่มีช่องโหว่เสียหาย” เขาเขียน

ศักยภาพสูงสำหรับการโจมตี DoS บนไฟร์วอลล์ SonicWall

แท้จริงแล้ว ผลกระทบที่อาจเกิดขึ้นจากการโจมตีในวงกว้างนั้น “รุนแรง” เขากล่าว เนื่องจากผู้โจมตีสามารถกำหนดเป้าหมายจุดบกพร่องอย่างใดอย่างหนึ่งหรือทั้งสองอย่างบนไฟร์วอลล์ที่มีช่องโหว่เพื่อทำให้อุปกรณ์เสียหายหรือดำเนินการ RCE ปิดการใช้งานไฟร์วอลล์และอาจอนุญาตให้เข้าสู่เครือข่ายองค์กรในขณะที่ทำให้ VPN เสียหาย เข้าถึง.

“ในการกำหนดค่าเริ่มต้น SonicOS จะรีสตาร์ทหลังจากเกิดข้อขัดข้อง แต่หลังจากเกิดข้อขัดข้องสามครั้งในช่วงเวลาสั้นๆ ระบบจะบูตเข้าสู่โหมดการบำรุงรักษา และต้องมีการดำเนินการของผู้ดูแลระบบเพื่อคืนค่าฟังก์ชันการทำงานตามปกติ” วิลเลียมส์อธิบาย

นักวิจัยของ BishopFox ใช้แหล่งข้อมูล BinaryEdge เพื่อสแกนไฟร์วอลล์ SonicWall ด้วยอินเทอร์เฟซการจัดการที่เปิดเผยต่ออินเทอร์เน็ต และพบว่าจากอุปกรณ์ 233,984 เครื่องที่ค้นพบ 178,637 เครื่องมีความเสี่ยงต่อปัญหาหนึ่งหรือทั้งสองอย่าง

แม้ว่าจนถึงขณะนี้ยังไม่มีรายงานว่ามีการใช้ข้อบกพร่องอย่างใดอย่างหนึ่งในป่า แต่ก็มีโค้ดการหาประโยชน์สำหรับข้อบกพร่องที่ค้นพบล่าสุด และ BishopFox ยังได้พัฒนาโค้ดการหาประโยชน์ของตนเองสำหรับข้อบกพร่องดังกล่าว

โชคดีสำหรับองค์กรที่ใช้อุปกรณ์ SonicWall ที่ได้รับผลกระทบ เฟิร์มแวร์ล่าสุดที่มีอยู่จะป้องกันช่องโหว่ทั้งสองอย่าง และการอัพเดตสามารถลดความเสี่ยงได้ Williams กล่าว

เรื่องราวของข้อบกพร่องสองประการที่ไม่ได้รับการรับรองความถูกต้อง

จากข้อบกพร่องทั้งสองประการ CVE-2022-22274 ซึ่งเป็นบัฟเฟอร์ล้นที่ไม่ได้รับอนุญาตซึ่งส่งผลต่ออินเทอร์เฟซการจัดการเว็บ NGFW ที่พบในเดือนมีนาคม 2022 ได้รับการจัดอันดับว่าเป็นอันตรายมากกว่า โดยได้รับคะแนนวิกฤตที่ 9.4 ใน CVSS เทียบกับคะแนน 7.5 ของ CVE-2023-0656 ซึ่งเห็นได้ชัดว่าเป็นข้อบกพร่องประเภทเดียวกันและค้นพบในอีกหนึ่งปีต่อมา

ผู้โจมตีระยะไกลที่ไม่ได้รับการรับรองความถูกต้องสามารถใช้ประโยชน์จากข้อบกพร่องผ่านการร้องขอ HTTP เพื่อทำให้เกิด DoS หรืออาจเรียกใช้โค้ดในไฟร์วอลล์ ไปยังรายงาน โดย Watchtower Labs เกี่ยวกับช่องโหว่ที่เผยแพร่ในเดือนตุลาคม

BishopFox ใช้รายงานดังกล่าวเป็นพื้นฐานในการเจาะลึกกลไกการทำงานของ CVE-2022-22274 และเพื่อพัฒนาโค้ดการหาช่องโหว่ของตนเอง ในกระบวนการนี้ ในที่สุดพวกเขาก็ค้นพบ CVE-2023-0656 ซึ่งนักวิจัยคิดว่าอาจเป็นวันศูนย์ แต่ SonicWall ได้รายงานไปแล้ว และพบว่าข้อบกพร่องทั้งสองนั้นเกี่ยวข้องกัน

นักวิจัยทริกเกอร์ CVE-2022-22274 ผ่านการร้องขอ HTTP ที่จำเป็นเพื่อให้เป็นไปตามเงื่อนไขสองประการ: เส้นทาง URI ต้องยาวกว่า 1024 ไบต์ และสตริงเวอร์ชัน HTTP ต้องยาวพอที่จะทำให้เกิดการเขียนทับ canary ของสแต็ก

พวกเขาจัดการเพื่อให้บรรลุการโจมตี DoS กับอุปกรณ์เสมือน SonicWall ซีรีส์ 6 และ 7 ที่มีช่องโหว่ แม้กระทั่งบางเวอร์ชันที่มีแพตช์แล้วก็ตาม นี่คือสิ่งที่ทำให้พวกเขาตระหนักว่าในขณะที่ CVE-2022-22274 ได้รับการแพตช์บนไฟร์วอลล์ แต่ CVE-2023-0656 ไม่ได้เป็นเช่นนั้น และข้อบกพร่องทั้งสองนั้นเกิดจากรูปแบบโค้ดที่มีช่องโหว่เหมือนกันในที่อื่น Williams กล่าว

“ตามความรู้ของเรา ไม่มีการเผยแพร่งานวิจัยก่อนหน้านี้ที่มีความเชื่อมโยงระหว่าง CVE-2022-22274 และ CVE-2023-0656” เขาเขียนในโพสต์ “เห็นได้ชัดว่าช่องโหว่ทั้งสองมีจุดบกพร่องที่เหมือนกัน แต่แพตช์เริ่มต้นเพียงแก้ไขโค้ดที่มีช่องโหว่ในที่เดียว ปล่อยให้พบอินสแตนซ์อื่นและรายงานในอีกหนึ่งปีต่อมา”

นักวิจัยของ BishopFox ยังพบว่าพวกเขาสามารถ "ระบุได้อย่างน่าเชื่อถือ" อุปกรณ์ที่มีช่องโหว่โดยไม่ต้องทำให้พวกเขาออฟไลน์โดยปฏิบัติตามเงื่อนไขแรกของการหาประโยชน์ แต่ไม่ใช่ประการที่สอง Williams เขียน สิ่งนี้ทำให้เกิดการตอบสนองที่แตกต่างจากอุปกรณ์เป้าหมาย “เนื่องจากการตรวจสอบบัฟเฟอร์ล้นในเวอร์ชันที่ได้รับแพตช์ทำให้การเชื่อมต่อหลุดโดยไม่มีการตอบสนอง” เขาเขียน

“เราทดสอบสิ่งนี้กับ URI ทั้งห้าเส้นทาง และพบว่าการตรวจสอบช่องโหว่มีความน่าเชื่อถือใน SonicOS เวอร์ชันต่างๆ ที่หลากหลาย” วิลเลียมส์กล่าว BishopFox เปิดตัวแล้ว เครื่องมือหลาม สำหรับการทดสอบและแม้แต่การหาประโยชน์จากข้อบกพร่องบนอุปกรณ์ SonicWall

แพทช์และป้องกันการโจมตีทางไซเบอร์ SonicWall

บริษัทหลายแสนแห่งทั่วโลกใช้ผลิตภัณฑ์ SonicWall รวมถึงหน่วยงานภาครัฐจำนวนมากและองค์กรที่ใหญ่ที่สุดในโลกบางแห่ง การใช้งานอย่างแพร่หลายทำให้พวกเขาเป็นพื้นที่การโจมตีที่น่าดึงดูดเมื่ออุปกรณ์มีช่องโหว่ แน่นอนว่าผู้โจมตีมีประวัติการจู่โจม บนข้อบกพร่องของ SonicWall for ransomware และการโจมตีอื่นๆ

ณ จุดนี้ อันตรายไม่ได้เกิดขึ้นจากการโจมตี RCE ที่อาจเกิดขึ้นมากเท่ากับเหตุการณ์ DoS เนื่องจากผู้โจมตีจะมีอุปสรรคทางเทคนิคบางประการที่ต้องเอาชนะ รวมถึง PIE, ASLR และนกคีรีบูนแบบสแต็ก วิลเลียมส์กล่าว

“บางทีความท้าทายที่ใหญ่กว่าสำหรับผู้โจมตีก็คือการพิจารณาล่วงหน้าว่าเป้าหมายจะใช้เฟิร์มแวร์และฮาร์ดแวร์เวอร์ชันใด เนื่องจากช่องโหว่จะต้องได้รับการปรับแต่งให้เหมาะกับพารามิเตอร์เหล่านี้” เขากล่าวเสริม “เนื่องจากปัจจุบันไม่มีเทคนิคใดในการพิมพ์ลายนิ้วมือจากไฟร์วอลล์ SonicWall จากระยะไกล ดังนั้นโอกาสที่ผู้โจมตีจะใช้ประโยชน์จาก RCE ก็ยังต่ำอยู่ตามการประมาณการของเรา”

ไม่ว่าผู้ดูแลระบบเครือข่ายควรใช้ความระมัดระวังในการรักษาความปลอดภัยอุปกรณ์ก็ตาม BishopFox เรียกร้องให้ผู้ดูแลระบบเครือข่ายใช้เครื่องมือที่นักวิจัยพัฒนาขึ้นเพื่อตรวจสอบอุปกรณ์ที่มีช่องโหว่ หากพบ ควรตรวจสอบให้แน่ใจว่าอินเทอร์เฟซการจัดการของอุปกรณ์ไม่ได้ถูกเปิดเผยทางออนไลน์ รวมถึงดำเนินการอัปเดตเป็นเฟิร์มแวร์ล่าสุดเพื่อป้องกันการโจมตี DoS ที่อาจเกิดขึ้น

ประทับเวลา:

เพิ่มเติมจาก การอ่านที่มืด

กลยุทธ์ความปลอดภัยทางไซเบอร์ของ Biden เรียกร้องความรับผิดชอบของซอฟต์แวร์ ความปลอดภัยของโครงสร้างพื้นฐานที่สำคัญเข้มงวดยิ่งขึ้น

โหนดต้นทาง: 1808953
ประทับเวลา: Mar 2, 2023