Hơn 178K tường lửa SonicWall dễ bị tấn công DoS, RCE

Hơn 178K tường lửa SonicWall dễ bị tấn công DoS, RCE

178K+ Tường lửa SonicWall dễ bị tấn công DoS, RCE tấn công trí thông minh dữ liệu PlatoBlockchain. Tìm kiếm dọc. Ái.

Hai lỗ hổng từ chối dịch vụ (DoS) không được xác thực đang đe dọa an ninh của Âm thanh thiết bị tường lửa thế hệ tiếp theo, hiển thị hơn 178,000 thiết bị trong số đó cho cả hai DoS cũng như thực thi mã từ xa (RCE) các cuộc tấn công.

Mặc dù những sai sót — được theo dõi tương ứng như CVE-2022-22274CVE-2023-0656 — được phát hiện cách nhau một năm, chúng “về cơ bản giống nhau”, mặc dù mỗi loại yêu cầu một đường dẫn URI HTTP khác nhau để khai thác, Jon Williams, kỹ sư bảo mật cấp cao tại công ty bảo mật BishopFox, viết trong một bài đăng blog xuất bản ngày hôm qua. Âm thanh sản phẩm bị ảnh hưởng là tường lửa series 6 và 7.

Ông viết: “CVE-2022-22274 và CVE-2023-0656 có cùng một lỗ hổng trên các đường dẫn URI khác nhau, một vấn đề dễ bị khai thác để đánh sập các thiết bị dễ bị tấn công”.

Tiềm năng cao cho các cuộc tấn công DoS trên tường lửa SonicWall

Thật vậy, ông lưu ý rằng tác động tiềm tàng của một cuộc tấn công trên diện rộng là “nghiêm trọng”, vì những kẻ tấn công có thể nhắm mục tiêu một hoặc cả hai lỗi trên tường lửa dễ bị tấn công để làm hỏng thiết bị hoặc thực hiện RCE, vô hiệu hóa tường lửa và có khả năng cho phép truy cập vào mạng công ty trong khi loại bỏ VPN. truy cập.

Williams giải thích: “Trong cấu hình mặc định, SonicOS khởi động lại sau một sự cố, nhưng sau ba lần xảy ra sự cố trong một khoảng thời gian ngắn, nó khởi động vào chế độ bảo trì và yêu cầu hành động quản trị để khôi phục chức năng bình thường”.

Các nhà nghiên cứu của BishopFox đã sử dụng dữ liệu nguồn BinaryEdge để quét tường lửa SonicWall có giao diện quản lý tiếp xúc với Internet và phát hiện ra rằng trong số 233,984 thiết bị được phát hiện, có 178,637 thiết bị dễ bị ảnh hưởng bởi một hoặc cả hai vấn đề.

Mặc dù cho đến nay không có báo cáo nào cho thấy lỗ hổng này đã bị khai thác ngoài tự nhiên, nhưng vẫn có sẵn mã khai thác cho lỗi được phát hiện gần đây hơn và BishopFox cũng đã phát triển mã khai thác riêng cho các lỗ hổng này.

Williams cho biết, may mắn thay cho các tổ chức sử dụng thiết bị SonicWall bị ảnh hưởng là chương trình cơ sở mới nhất hiện có sẽ bảo vệ khỏi cả hai lỗ hổng và bản cập nhật có thể giảm thiểu rủi ro.

Câu chuyện về hai sai sót chưa được xác thực

Trong số hai lỗi, CVE-2022-22274 — lỗi tràn bộ đệm không được xác thực ảnh hưởng đến giao diện quản lý web NGFW được phát hiện vào tháng 2022 năm 9.4 — được đánh giá là nguy hiểm hơn, đạt điểm đánh giá nghiêm trọng là 7.5 trên CVSS so với điểm 2023 của CVE-0656-XNUMX , có vẻ như là cùng một loại lỗ hổng và được phát hiện khoảng một năm sau đó.

Theo đó, kẻ tấn công từ xa, không được xác thực có thể khai thác lỗ hổng thông qua yêu cầu HTTP để gây ra DoS hoặc có khả năng thực thi mã trong tường lửa. báo cáo bởi Watchtower Labs về lỗ hổng được công bố vào tháng 10.

BishopFox đã sử dụng báo cáo đó làm cơ sở để tìm hiểu sâu hơn về cơ chế hoạt động của CVE-2022-22274 và phát triển mã khai thác của riêng họ cho nó. Trong quá trình này, cuối cùng họ đã phát hiện ra CVE-2023-0656 – thứ mà các nhà nghiên cứu cho rằng có thể là zero-day nhưng đã được SonicWall báo cáo – cũng như phát hiện ra rằng hai lỗ hổng có liên quan với nhau.

Các nhà nghiên cứu đã kích hoạt CVE-2022-22274 thông qua một yêu cầu HTTP cần đáp ứng hai điều kiện: đường dẫn URI phải dài hơn 1024 byte và chuỗi phiên bản HTTP phải đủ dài để gây ra tình trạng ghi đè ngăn xếp.

Họ đã đạt được thành công trong cuộc tấn công DoS chống lại các thiết bị ảo SonicWall series 6 và 7 dễ bị tổn thương, thậm chí cả một số phiên bản đã được vá lỗi. Đây là điều khiến họ nhận ra rằng trong khi CVE-2022-22274 đã được vá trên tường lửa thì CVE-2023-0656 thì không - và cả hai lỗ hổng đều do cùng một mẫu mã dễ bị tấn công ở một nơi khác, Williams nói.

Ông viết trong bài đăng: “Theo hiểu biết của chúng tôi, chưa có nghiên cứu nào trước đây được công bố thiết lập mối liên hệ giữa CVE-2022-22274 và CVE-2023-0656”. “Rõ ràng, cả hai lỗ hổng đều có chung một lỗi cơ bản, nhưng bản vá ban đầu chỉ sửa mã dễ bị tấn công ở một nơi, còn các trường hợp khác sẽ được tìm thấy và báo cáo một năm sau đó.”

Các nhà nghiên cứu của BishopFox cũng phát hiện ra rằng họ có thể “xác định một cách đáng tin cậy” các thiết bị dễ bị tấn công mà không khiến chúng ngoại tuyến bằng cách đáp ứng điều kiện khai thác đầu tiên chứ không phải điều kiện thứ hai, Williams viết. Điều này tạo ra các phản hồi khác nhau từ thiết bị được nhắm mục tiêu “vì tính năng kiểm tra tràn bộ đệm trong các phiên bản vá lỗi khiến kết nối bị ngắt mà không có phản hồi”, ông viết.

Williams cho biết: “Chúng tôi đã thử nghiệm điều này với tất cả năm đường dẫn URI và nhận thấy việc kiểm tra lỗ hổng bảo mật là đáng tin cậy trên nhiều phiên bản SonicOS khác nhau”. BishopFox được phát hành một công cụ Python để thử nghiệm và thậm chí khai thác lỗ hổng trên thiết bị SonicWall.

Vá & Bảo vệ chống lại các cuộc tấn công mạng SonicWall

Hàng trăm nghìn công ty trên toàn cầu sử dụng các sản phẩm SonicWall, bao gồm nhiều cơ quan chính phủ và một số doanh nghiệp lớn nhất thế giới. Việc sử dụng rộng rãi chúng khiến chúng trở thành bề mặt tấn công hấp dẫn khi các thiết bị trở nên dễ bị tấn công; thực sự, những kẻ tấn công có lịch sử tấn công về các sai sót của SonicWall cho ransomware và các cuộc tấn công khác.

Williams lưu ý rằng tại thời điểm này, mối nguy hiểm trong một cuộc tấn công RCE tiềm ẩn không nhiều bằng một sự cố DoS, do có sẵn cách khai thác vì những kẻ tấn công sẽ phải vượt qua một số rào cản kỹ thuật – bao gồm PIE, ASLR và stack canaries.

Ông nói thêm: “Có lẽ thách thức lớn hơn đối với kẻ tấn công là xác định trước phiên bản phần cứng và phần sụn mà mục tiêu cụ thể đang sử dụng, vì việc khai thác phải được điều chỉnh theo các thông số này”. “Vì hiện tại chưa có kỹ thuật nào được biết đến để lấy dấu vân tay của tường lửa SonicWall từ xa nên khả năng những kẻ tấn công tận dụng RCE, theo ước tính của chúng tôi, vẫn còn thấp.”

Dù vậy, quản trị viên mạng vẫn nên thực hiện các biện pháp phòng ngừa để bảo mật thiết bị. BishopFox đang kêu gọi các quản trị viên mạng sử dụng công cụ mà các nhà nghiên cứu đã phát triển để kiểm tra các thiết bị dễ bị tấn công. Nếu được tìm thấy, họ phải đảm bảo rằng giao diện quản lý của thiết bị không bị lộ trực tuyến, cũng như tiến hành cập nhật chương trình cơ sở mới nhất để bảo vệ trước một cuộc tấn công DoS tiềm ẩn.

Dấu thời gian:

Thêm từ Đọc tối