178K+ SonicWall Güvenlik Duvarı DoS ve RCE Saldırılarına Karşı Savunmasız

178K+ SonicWall Güvenlik Duvarı DoS ve RCE Saldırılarına Karşı Savunmasız

178K+ SonicWall Güvenlik Duvarı DoS'a Karşı Savunmasız, RCE, PlatoBlockchain Veri İstihbaratına Saldırıyor. Dikey Arama. Ai.

Kimliği doğrulanmamış iki hizmet reddi (DoS) güvenlik açığı, güvenliği tehdit ediyor SonicWall yeni nesil güvenlik duvarı cihazları, 178,000'den fazlasını her ikisine de maruz bırakıyor DoS yanısıra uzaktan kod yürütme (RCE) saldırılar.

Her ne kadar kusurlar sırasıyla takip edilse de CVE-2022-22274 ve CVE-2023-0656 Güvenlik firması BishopFox'ta kıdemli güvenlik mühendisi Jon Williams, bir yıl arayla keşfedildiklerini ve "temel olarak aynı" olduklarını, ancak her birinin istismar edilmesi için farklı bir HTTP URI yolu gerektirdiğini yazdı. Bir blog yazısı dün yayınlandı. SonicWall etkilenen ürünler seri 6 ve 7 güvenlik duvarlarıdır.

"CVE-2022-22274 ve CVE-2023-0656, farklı URI yollarında aynı güvenlik açığını temsil ediyor; bu sorun, savunmasız cihazları çökertmek için kolayca istismar edilebilir" diye yazdı.

SonicWall Güvenlik Duvarlarına Yönelik DoS Saldırıları Yüksek Potansiyeli

Saldırganlar, cihazı çökertmek veya RCE gerçekleştirmek için savunmasız güvenlik duvarlarındaki hatalardan birini veya her ikisini birden hedefleyerek güvenlik duvarlarını devre dışı bırakabilir ve potansiyel olarak VPN'yi devre dışı bırakırken kurumsal ağlara girişe izin verebileceğinden, yaygın bir saldırının potansiyel etkisinin "ciddi" olduğunu belirtti. erişim.

Williams, "Varsayılan konfigürasyonunda, SonicOS bir çökme sonrasında yeniden başlatılıyor, ancak kısa bir süre içindeki üç çökmeden sonra bakım moduna geçiyor ve normal işlevselliği geri yüklemek için idari işlem gerektiriyor" diye açıkladı Williams.

BishopFox araştırmacıları, internete açık yönetim arayüzlerine sahip SonicWall güvenlik duvarlarını taramak için BinaryEdge kaynak verilerini kullandı ve keşfedilen 233,984 cihazdan 178,637'sinin bir veya her iki soruna karşı savunmasız olduğunu buldu.

Şu ana kadar her iki kusurdan da yararlanıldığına dair bir rapor bulunmamasına rağmen, daha yakın zamanda keşfedilen hata için bir yararlanma kodu mevcut ve BishopFox da kusurlar için kendi yararlanma kodunu geliştirdi.

Williams, etkilenen SonicWall cihazlarını kullanan kuruluşlar için neyse ki mevcut en son aygıt yazılımının her iki güvenlik açığına karşı koruma sağladığını ve bir güncellemenin riski azaltabileceğini söyledi.

Kimliği Doğrulanmamış İki Kusurun Hikayesi

İki hatadan, Mart 2022'de keşfedilen, NGFW web yönetimi arayüzlerini etkileyen, kimliği doğrulanmamış bir arabellek taşması olan CVE-22274-2022 daha tehlikeli olarak derecelendirildi ve CVE-9.4-7.5'nın 2023 puanına karşılık CVSS'de 0656 gibi kritik bir puan aldı. , görünüşte aynı tür kusurdur ve yaklaşık bir yıl sonra keşfedilmiştir.

Uzaktaki, kimliği doğrulanmamış bir saldırgan, bir HTTP isteği aracılığıyla bu kusurdan yararlanarak DoS'a neden olabilir veya güvenlik duvarında kod yürütme potansiyeline sahip olabilir. bir rapora Watchtower Labs tarafından Ekim ayında yayınlanan güvenlik açığı hakkında.

BishopFox, bu raporu, CVE-2022-22274'ün çalışma mekanizmasını daha derinlemesine incelemek ve bunun için kendi yararlanma kodunu geliştirmek için temel olarak kullandı. Bu süreçte, araştırmacıların sıfır gün olabileceğini düşündüğü ancak SonicWall tarafından zaten rapor edilmiş olan CVE-2023-0656'yı keşfettiler ve iki kusurun birbiriyle ilişkili olduğunu buldular.

Araştırmacılar, CVE-2022-22274'ü iki koşulun karşılanması gereken bir HTTP isteği aracılığıyla tetikledi: URI yolu 1024 bayttan uzun olmalı ve HTTP sürüm dizesi, yığın kanaryasının üzerine yazılmasına neden olacak kadar uzun olmalıdır.

Savunmasız SonicWall serisi 6 ve 7 sanal cihazlarına, hatta bazı yamalı versiyonlara karşı bir DoS saldırısı gerçekleştirmeyi başardılar. Williams, CVE-2022-22274'ün güvenlik duvarlarına yamanmasına rağmen CVE-2023-0656'nın yamalanmadığını ve her iki kusurun da farklı bir yerdeki aynı savunmasız kod modelinden kaynaklandığını fark etmelerini sağlayan şeyin bu olduğunu söyledi.

Gönderisinde "Bildiğimiz kadarıyla, CVE-2022-22274 ile CVE-2023-0656 arasında bağlantı kuran daha önce hiçbir araştırma yayınlanmadı" diye yazdı. "Açıkçası her iki güvenlik açığı da aynı temel hatayı paylaşıyor, ancak ilk yama yalnızca savunmasız kodu tek bir yerde düzeltti ve diğer örneklerin bir yıl sonra bulunup rapor edilmesini sağladı."

Williams, BishopFox araştırmacılarının ayrıca, istismar koşullarının ilkini karşılayarak, ikincisini değil, savunmasız cihazları çevrimdışı duruma getirmeden "güvenilir bir şekilde tanımlayabildiklerini" keşfettiklerini yazdı. Bu, hedeflenen cihazdan farklı yanıtlar alınmasına neden olur, "çünkü yamalı sürümlerdeki arabellek taşması kontrolü, bağlantının yanıt vermeden kesilmesine neden olur" diye yazdı.

Williams, "Bunu beş URI yolunun tamamında test ettik ve güvenlik açığı kontrolünün çok çeşitli SonicOS sürümlerinde güvenilir olduğunu gördük" dedi. BishopFox serbest bırakıldı bir Python aracı SonicWall cihazlarındaki kusurları test etmek ve hatta kullanmak için.

SonicWall Siber Saldırılarına Karşı Yama Yapın ve Koruyun

Dünya çapında yüz binlerce şirket, çok sayıda devlet kurumu ve dünyanın en büyük şirketlerinden bazıları da dahil olmak üzere SonicWall ürünlerini kullanıyor. Yaygın kullanımları, cihazlar savunmasız hale geldiğinde onları çekici bir saldırı yüzeyi haline getiriyor; gerçekten de saldırganların saldırma geçmişi var SonicWall kusurları hakkında için fidye ve diğer saldırılar.

Williams, mevcut istismar göz önüne alındığında, bu noktada tehlikenin potansiyel bir RCE saldırısında DoS olayı kadar olmadığını, çünkü saldırganların PIE, ASLR ve yığın kanaryaları da dahil olmak üzere aşılması gereken birkaç teknik engele sahip olacağını belirtti.

"Belki de bir saldırgan için daha büyük bir zorluk, istismarın bu parametrelere göre uyarlanması gerektiğinden, belirli bir hedefin hangi ürün yazılımı ve donanım sürümlerini kullandığını önceden belirlemektir" diye ekledi. "SonicWall güvenlik duvarlarının uzaktan parmak izini almak için şu anda hiçbir teknik bilinmediğinden, saldırganların RCE'den yararlanma olasılığı bizim tahminimize göre hala düşük."

Ne olursa olsun, ağ yöneticilerinin yine de cihazların güvenliğini sağlamak için önlem alması gerekir. BishopFox, ağ yöneticilerini, araştırmacıların savunmasız cihazları kontrol etmek için geliştirdiği aracı kullanmaya çağırıyor. Bulunursa, bir cihazın yönetim arayüzünün çevrimiçi olarak açığa çıkmamasını sağlamalı ve olası bir DoS saldırısına karşı güvenlik sağlamak için en son cihaz yazılımını güncellemelidirler.

Zaman Damgası:

Den fazla karanlık okuma