Two unauthenticated denial-of-service (DoS) vulnerabilities are threatening the security of سونک وال next-generation firewall devices, exposing more than 178,000 of them to both ڈاکٹر طور پر remote code execution (RCE) حملوں
Though the flaws — tracked respectively as CVE-2022-22274 اور CVE-2023-0656 — were discovered a year apart, they are “fundamentally the same,” though they each require a different HTTP URI path to exploit, wrote Jon Williams, senior security engineer at security firm BishopFox, in ایک بلاگ پوسٹ کل شائع ہوا۔ سونک وال products affected are series 6 and 7 firewalls.
“CVE-2022-22274 and CVE-2023-0656 represent the same vulnerability on different URI paths, an issue which is easily exploited to crash vulnerable devices,” he wrote.
High Potential for DoS Attacks on SonicWall Firewalls
Indeed, the potential impact of a widespread attack is “severe,” he noted, as attackers can target either or both bugs on vulnerable firewalls to either crash the device or perform RCE, disabling firewalls and potentially allowing entry into corporate networks while knocking out VPN access.
“In its default configuration, SonicOS restarts after a crash, but after three crashes in a short period of time it boots into maintenance mode and requires administrative action to restore normal functionality,” Williams explained.
BishopFox researchers used BinaryEdge source data to scan SonicWall firewalls with management interfaces exposed to the Internet and found that out of 233,984 devices discovered, 178,637 are vulnerable to one or both issues.
Though so far there are no reports that either flaw has been exploited in the wild, there is exploit code available for the more recently discovered bug, and BishopFox as well developed its own exploit code for the flaws.
Fortunately for organizations that use the affected SonicWall devices, the latest available firmware protects against both vulnerabilities, and an update can mitigate risk, Williams said.
A Tale of Two Unauthenticated Flaws
Of the two bugs, CVE-2022-22274 — an unauthenticated buffer overflow affecting NGFW web management interfaces discovered in March 2022 — was rated as more dangerous, earning a critical rating of 9.4 on the CVSS versus the 7.5 rating of CVE-2023-0656, which is ostensibly the same type of flaw and discovered about a year later.
A remote, unauthenticated attacker could exploit the flaw via an HTTP request to cause DoS or potentially execute code in the firewall, according ایک رپورٹ کے لئے by Watchtower Labs on the vulnerability published in October.
BishopFox used that report as the basis for a deeper dive into the mechanics of how CVE-2022-22274 works, and to develop their own exploit code for it. In the process they ultimately discovered CVE-2023-0656 — which the researchers thought might be a zero day but which already had been reported by SonicWall — as well as found that the two flaws are related.
The researchers triggered CVE-2022-22274 through an HTTP request that needed to satisfy two conditions: the URI path must be longer than 1024 bytes, and the HTTP version string must be long enough to cause a stack canary overwrite.
They managed to achieve a DoS attack against vulnerable SonicWall series 6 and 7 virtual appliances, even some patched versions. This is what led them to realize that while CVE-2022-22274 was patched on the firewalls, CVE-2023-0656 was not — and both flaws are caused by the same vulnerable code pattern in a different place, Williams said.
“To our knowledge, no previous research has been published establishing a link between CVE-2022-22274 and CVE-2023-0656,” he wrote in the post. “Clearly, both vulnerabilities share the same underlying bug, but the initial patch only fixed the vulnerable code in one place, leaving the other instances to be found and reported a year later.”
BishopFox researchers also found that they could “reliably identify” vulnerable devices without knocking them offline by satisfying the first of the conditions of their exploit but not the second, Williams wrote. This elicits different responses from the targeted device “because the buffer overflow check in patched versions causes the connection to be dropped without a response,” he wrote.
“We tested this against all five URI paths and found the vulnerability check was reliable across a wide variety of SonicOS versions,” Williams said. BishopFox released a Python tool for testing and even exploiting the flaws on SonicWall devices.
Patch & Protect Against SonicWall Cyberattacks
Hundreds of thousands of companies across the globe use SonicWall products, including numerous government agencies and some of the largest enterprises in the world. Their widespread use makes them an attractive attack surface when devices become vulnerable; indeed, attackers have a history of pouncing on SonicWall flaws لیے ransomware کے and other attacks.
At this point the danger is not as much in a potential RCE attack as a DoS incident, given the available exploit because attackers would have a few technical hurdles to overcome — including PIE, ASLR, and stack canaries, Williams noted.
“Perhaps a bigger challenge for an attacker is determining in advance what firmware and hardware versions a particular target is using, as the exploit must be tailored to these parameters,” he added. “Since no technique is currently known for remotely fingerprinting SonicWall firewalls, the likelihood of attackers leveraging RCE is, in our estimation, still low.”
Regardless, network administrators still should take precautions to secure devices. BishopFox is urging network administrators to use the tool the researchers developed to check for vulnerable devices. If found, they should ensure that the management interface of a device is not exposed online, as well as proceed with an update to the latest firmware to secure against a potential DoS attack.
- SEO سے چلنے والا مواد اور PR کی تقسیم۔ آج ہی بڑھا دیں۔
- پلیٹو ڈیٹا ڈاٹ نیٹ ورک ورٹیکل جنریٹو اے آئی۔ اپنے آپ کو بااختیار بنائیں۔ یہاں تک رسائی حاصل کریں۔
- پلیٹوآئ اسٹریم۔ ویب 3 انٹیلی جنس۔ علم میں اضافہ۔ یہاں تک رسائی حاصل کریں۔
- پلیٹو ای ایس جی۔ کاربن، کلین ٹیک، توانائی ، ماحولیات، شمسی، ویسٹ مینجمنٹ یہاں تک رسائی حاصل کریں۔
- پلیٹو ہیلتھ۔ بائیوٹیک اینڈ کلینیکل ٹرائلز انٹیلی جنس۔ یہاں تک رسائی حاصل کریں۔
- ماخذ: https://www.darkreading.com/vulnerabilities-threats/78k-sonicwall-firewalls-vulnerable-dos-rce-attacks
- : ہے
- : ہے
- : نہیں
- 000
- 178
- 2022
- 7
- 9
- a
- ہمارے بارے میں
- تک رسائی حاصل
- کے مطابق
- حاصل
- کے پار
- عمل
- شامل کیا
- انتظامی
- منتظمین
- آگے بڑھانے کے
- متاثر
- کو متاثر
- کے بعد
- کے خلاف
- ایجنسیوں
- تمام
- اجازت دے رہا ہے
- پہلے ہی
- بھی
- an
- اور
- علاوہ
- آلات
- کیا
- AS
- At
- حملہ
- حملے
- پرکشش
- دستیاب
- بنیاد
- BE
- کیونکہ
- بن
- رہا
- کے درمیان
- بڑا
- بلاگ
- جوتے
- دونوں
- بفر
- بفر اوور فلو
- بگ کی اطلاع دیں
- کیڑوں
- لیکن
- by
- کر سکتے ہیں
- کیونکہ
- وجہ
- وجوہات
- چیلنج
- چیک کریں
- واضح طور پر
- کوڈ
- کمپنیاں
- حالات
- ترتیب
- کنکشن
- کارپوریٹ
- سکتا ہے
- ناکام، ناکامی
- اہم
- اس وقت
- خطرے
- خطرناک
- اعداد و شمار
- دن
- گہرے
- پہلے سے طے شدہ
- کا تعین کرنے
- ترقی
- ترقی یافتہ
- آلہ
- کے الات
- مختلف
- دریافت
- ڈوبکی
- DOS
- گرا دیا
- ہر ایک
- کمانا
- آسانی سے
- یا تو
- انجینئر
- کافی
- کو یقینی بنانے کے
- اداروں
- اندراج
- قیام
- بھی
- عملدرآمد
- پھانسی
- وضاحت کی
- دھماکہ
- استحصال کیا۔
- استحصال کرنا
- ظاہر
- دور
- چند
- فنگر پرنٹنگ
- فائروال
- فائر فال
- فرم
- پہلا
- پانچ
- مقرر
- غلطی
- خامیوں
- کے لئے
- ملا
- سے
- فعالیت
- بنیادی طور پر
- دی
- گلوبل
- دنیا
- حکومت
- سرکاری ایجنسیوں
- تھا
- ہارڈ ویئر
- ہے
- he
- تاریخ
- کس طرح
- HTTP
- HTTPS
- رکاوٹیں
- شناخت
- if
- اثر
- in
- واقعہ
- سمیت
- یقینا
- ابتدائی
- انٹرفیس
- انٹرفیسز
- انٹرنیٹ
- میں
- مسئلہ
- مسائل
- IT
- میں
- جان
- فوٹو
- دستک
- علم
- جانا جاتا ہے
- لیبز
- سب سے بڑا
- بعد
- تازہ ترین
- چھوڑ کر
- قیادت
- لیورنگنگ
- امکان
- LINK
- لانگ
- اب
- لو
- دیکھ بھال
- بناتا ہے
- میں کامیاب
- انتظام
- مارچ
- میکینکس
- شاید
- تخفیف کریں
- موڈ
- زیادہ
- بہت
- ضروری
- ضرورت
- نیٹ ورک
- نیٹ ورک
- اگلی نسل
- نہیں
- عام
- کا کہنا
- متعدد
- اکتوبر
- of
- آف لائن
- on
- ایک
- آن لائن
- صرف
- or
- تنظیمیں
- آہستہ آہستہ
- دیگر
- ہمارے
- باہر
- پر قابو پانے
- خود
- پیرامیٹرز
- خاص طور پر
- پیچ
- راستہ
- راستے
- پاٹرن
- انجام دیں
- شاید
- مدت
- مقام
- پلاٹا
- افلاطون ڈیٹا انٹیلی جنس
- پلیٹو ڈیٹا
- پوائنٹ
- پوسٹ
- ممکنہ
- ممکنہ طور پر
- پچھلا
- آگے بڑھو
- عمل
- حاصل
- حفاظت
- حفاظت کرتا ہے
- شائع
- ازگر
- شرح
- درجہ بندی
- احساس
- حال ہی میں
- متعلقہ
- جاری
- قابل اعتماد
- ریموٹ
- دور
- رپورٹ
- اطلاع دی
- رپورٹیں
- کی نمائندگی
- درخواست
- کی ضرورت
- کی ضرورت ہے
- تحقیق
- محققین
- بالترتیب
- جواب
- جوابات
- بحال
- رسک
- کہا
- اسی
- اسکین
- دوسری
- محفوظ بنانے
- سیکورٹی
- سینئر
- سیریز
- شدید
- سیکنڈ اور
- مختصر
- ہونا چاہئے
- بعد
- So
- اب تک
- کچھ
- ماخذ
- ڈھیر لگانا
- ابھی تک
- سلک
- سطح
- موزوں
- لے لو
- ٹاک
- ہدف
- ھدف بنائے گئے
- ٹیکنیکل
- تکنیک
- تجربہ
- ٹیسٹنگ
- سے
- کہ
- ۔
- دنیا
- ان
- ان
- وہاں.
- یہ
- وہ
- اس
- اگرچہ؟
- سوچا
- ہزاروں
- تین
- کے ذریعے
- وقت
- کرنے کے لئے
- کے آلے
- متحرک
- دو
- قسم
- آخر میں
- بنیادی
- اپ ڈیٹ کریں
- پر زور دیا
- استعمال کی شرائط
- استعمال کیا جاتا ہے
- کا استعمال کرتے ہوئے
- مختلف اقسام کے
- ورژن
- ورژن
- بنام
- کی طرف سے
- مجازی
- VPN
- نقصان دہ
- خطرے کا سامنا
- قابل اطلاق
- تھا
- we
- ویب
- اچھا ہے
- تھے
- کیا
- جب
- جس
- جبکہ
- وسیع
- وسیع پیمانے پر
- وائلڈ
- ولیمز
- ساتھ
- بغیر
- کام کرتا ہے
- دنیا
- گا
- لکھا ہے
- سال
- کل
- زیفیرنیٹ
- صفر
- زیرو ڈے