Hai lỗ hổng từ chối dịch vụ (DoS) không được xác thực đang đe dọa an ninh của Âm thanh thiết bị tường lửa thế hệ tiếp theo, hiển thị hơn 178,000 thiết bị trong số đó cho cả hai DoS cũng như thực thi mã từ xa (RCE) các cuộc tấn công.
Mặc dù những sai sót — được theo dõi tương ứng như CVE-2022-22274 và CVE-2023-0656 — được phát hiện cách nhau một năm, chúng “về cơ bản giống nhau”, mặc dù mỗi loại yêu cầu một đường dẫn URI HTTP khác nhau để khai thác, Jon Williams, kỹ sư bảo mật cấp cao tại công ty bảo mật BishopFox, viết trong một bài đăng blog xuất bản ngày hôm qua. Âm thanh sản phẩm bị ảnh hưởng là tường lửa series 6 và 7.
Ông viết: “CVE-2022-22274 và CVE-2023-0656 có cùng một lỗ hổng trên các đường dẫn URI khác nhau, một vấn đề dễ bị khai thác để đánh sập các thiết bị dễ bị tấn công”.
Tiềm năng cao cho các cuộc tấn công DoS trên tường lửa SonicWall
Thật vậy, ông lưu ý rằng tác động tiềm tàng của một cuộc tấn công trên diện rộng là “nghiêm trọng”, vì những kẻ tấn công có thể nhắm mục tiêu một hoặc cả hai lỗi trên tường lửa dễ bị tấn công để làm hỏng thiết bị hoặc thực hiện RCE, vô hiệu hóa tường lửa và có khả năng cho phép truy cập vào mạng công ty trong khi loại bỏ VPN. truy cập.
Williams giải thích: “Trong cấu hình mặc định, SonicOS khởi động lại sau một sự cố, nhưng sau ba lần xảy ra sự cố trong một khoảng thời gian ngắn, nó khởi động vào chế độ bảo trì và yêu cầu hành động quản trị để khôi phục chức năng bình thường”.
Các nhà nghiên cứu của BishopFox đã sử dụng dữ liệu nguồn BinaryEdge để quét tường lửa SonicWall có giao diện quản lý tiếp xúc với Internet và phát hiện ra rằng trong số 233,984 thiết bị được phát hiện, có 178,637 thiết bị dễ bị ảnh hưởng bởi một hoặc cả hai vấn đề.
Mặc dù cho đến nay không có báo cáo nào cho thấy lỗ hổng này đã bị khai thác ngoài tự nhiên, nhưng vẫn có sẵn mã khai thác cho lỗi được phát hiện gần đây hơn và BishopFox cũng đã phát triển mã khai thác riêng cho các lỗ hổng này.
Williams cho biết, may mắn thay cho các tổ chức sử dụng thiết bị SonicWall bị ảnh hưởng là chương trình cơ sở mới nhất hiện có sẽ bảo vệ khỏi cả hai lỗ hổng và bản cập nhật có thể giảm thiểu rủi ro.
Câu chuyện về hai sai sót chưa được xác thực
Trong số hai lỗi, CVE-2022-22274 — lỗi tràn bộ đệm không được xác thực ảnh hưởng đến giao diện quản lý web NGFW được phát hiện vào tháng 2022 năm 9.4 — được đánh giá là nguy hiểm hơn, đạt điểm đánh giá nghiêm trọng là 7.5 trên CVSS so với điểm 2023 của CVE-0656-XNUMX , có vẻ như là cùng một loại lỗ hổng và được phát hiện khoảng một năm sau đó.
Theo đó, kẻ tấn công từ xa, không được xác thực có thể khai thác lỗ hổng thông qua yêu cầu HTTP để gây ra DoS hoặc có khả năng thực thi mã trong tường lửa. báo cáo bởi Watchtower Labs về lỗ hổng được công bố vào tháng 10.
BishopFox đã sử dụng báo cáo đó làm cơ sở để tìm hiểu sâu hơn về cơ chế hoạt động của CVE-2022-22274 và phát triển mã khai thác của riêng họ cho nó. Trong quá trình này, cuối cùng họ đã phát hiện ra CVE-2023-0656 – thứ mà các nhà nghiên cứu cho rằng có thể là zero-day nhưng đã được SonicWall báo cáo – cũng như phát hiện ra rằng hai lỗ hổng có liên quan với nhau.
Các nhà nghiên cứu đã kích hoạt CVE-2022-22274 thông qua một yêu cầu HTTP cần đáp ứng hai điều kiện: đường dẫn URI phải dài hơn 1024 byte và chuỗi phiên bản HTTP phải đủ dài để gây ra tình trạng ghi đè ngăn xếp.
Họ đã đạt được thành công trong cuộc tấn công DoS chống lại các thiết bị ảo SonicWall series 6 và 7 dễ bị tổn thương, thậm chí cả một số phiên bản đã được vá lỗi. Đây là điều khiến họ nhận ra rằng trong khi CVE-2022-22274 đã được vá trên tường lửa thì CVE-2023-0656 thì không - và cả hai lỗ hổng đều do cùng một mẫu mã dễ bị tấn công ở một nơi khác, Williams nói.
Ông viết trong bài đăng: “Theo hiểu biết của chúng tôi, chưa có nghiên cứu nào trước đây được công bố thiết lập mối liên hệ giữa CVE-2022-22274 và CVE-2023-0656”. “Rõ ràng, cả hai lỗ hổng đều có chung một lỗi cơ bản, nhưng bản vá ban đầu chỉ sửa mã dễ bị tấn công ở một nơi, còn các trường hợp khác sẽ được tìm thấy và báo cáo một năm sau đó.”
Các nhà nghiên cứu của BishopFox cũng phát hiện ra rằng họ có thể “xác định một cách đáng tin cậy” các thiết bị dễ bị tấn công mà không khiến chúng ngoại tuyến bằng cách đáp ứng điều kiện khai thác đầu tiên chứ không phải điều kiện thứ hai, Williams viết. Điều này tạo ra các phản hồi khác nhau từ thiết bị được nhắm mục tiêu “vì tính năng kiểm tra tràn bộ đệm trong các phiên bản vá lỗi khiến kết nối bị ngắt mà không có phản hồi”, ông viết.
Williams cho biết: “Chúng tôi đã thử nghiệm điều này với tất cả năm đường dẫn URI và nhận thấy việc kiểm tra lỗ hổng bảo mật là đáng tin cậy trên nhiều phiên bản SonicOS khác nhau”. BishopFox được phát hành một công cụ Python để thử nghiệm và thậm chí khai thác lỗ hổng trên thiết bị SonicWall.
Vá & Bảo vệ chống lại các cuộc tấn công mạng SonicWall
Hàng trăm nghìn công ty trên toàn cầu sử dụng các sản phẩm SonicWall, bao gồm nhiều cơ quan chính phủ và một số doanh nghiệp lớn nhất thế giới. Việc sử dụng rộng rãi chúng khiến chúng trở thành bề mặt tấn công hấp dẫn khi các thiết bị trở nên dễ bị tấn công; thực sự, những kẻ tấn công có lịch sử tấn công về các sai sót của SonicWall cho ransomware và các cuộc tấn công khác.
Williams lưu ý rằng tại thời điểm này, mối nguy hiểm trong một cuộc tấn công RCE tiềm ẩn không nhiều bằng một sự cố DoS, do có sẵn cách khai thác vì những kẻ tấn công sẽ phải vượt qua một số rào cản kỹ thuật – bao gồm PIE, ASLR và stack canaries.
Ông nói thêm: “Có lẽ thách thức lớn hơn đối với kẻ tấn công là xác định trước phiên bản phần cứng và phần sụn mà mục tiêu cụ thể đang sử dụng, vì việc khai thác phải được điều chỉnh theo các thông số này”. “Vì hiện tại chưa có kỹ thuật nào được biết đến để lấy dấu vân tay của tường lửa SonicWall từ xa nên khả năng những kẻ tấn công tận dụng RCE, theo ước tính của chúng tôi, vẫn còn thấp.”
Dù vậy, quản trị viên mạng vẫn nên thực hiện các biện pháp phòng ngừa để bảo mật thiết bị. BishopFox đang kêu gọi các quản trị viên mạng sử dụng công cụ mà các nhà nghiên cứu đã phát triển để kiểm tra các thiết bị dễ bị tấn công. Nếu được tìm thấy, họ phải đảm bảo rằng giao diện quản lý của thiết bị không bị lộ trực tuyến, cũng như tiến hành cập nhật chương trình cơ sở mới nhất để bảo vệ trước một cuộc tấn công DoS tiềm ẩn.
- Phân phối nội dung và PR được hỗ trợ bởi SEO. Được khuếch đại ngay hôm nay.
- PlatoData.Network Vertical Generative Ai. Trao quyền cho chính mình. Truy cập Tại đây.
- PlatoAiStream. Thông minh Web3. Kiến thức khuếch đại. Truy cập Tại đây.
- Trung tâmESG. Than đá, công nghệ sạch, Năng lượng, Môi trường Hệ mặt trời, Quản lý chất thải. Truy cập Tại đây.
- PlatoSức khỏe. Tình báo thử nghiệm lâm sàng và công nghệ sinh học. Truy cập Tại đây.
- nguồn: https://www.darkreading.com/vulnerabilities-threats/78k-sonicwall-firewalls-vulnerable-dos-rce-attacks
- : có
- :là
- :không phải
- 000
- 178
- 2022
- 7
- 9
- a
- Giới thiệu
- truy cập
- Theo
- Đạt được
- ngang qua
- Hoạt động
- thêm
- hành chính
- quản trị
- tiến
- bị ảnh hưởng
- ảnh hưởng đến
- Sau
- chống lại
- cơ quan
- Tất cả
- Cho phép
- Đã
- Ngoài ra
- an
- và
- ngoài
- thiết bị
- LÀ
- AS
- At
- tấn công
- Các cuộc tấn công
- hấp dẫn
- có sẵn
- cơ sở
- BE
- bởi vì
- trở nên
- được
- giữa
- lớn hơn
- Blog
- Giày ống
- cả hai
- đệm
- tràn bộ nhớ
- Bug
- lỗi
- nhưng
- by
- CAN
- Nguyên nhân
- gây ra
- nguyên nhân
- thách thức
- kiểm tra
- Rõ ràng
- mã
- Các công ty
- điều kiện
- Cấu hình
- liên quan
- Doanh nghiệp
- có thể
- Crash
- quan trọng
- Hiện nay
- NGUY HIỂM
- Nguy hiểm
- dữ liệu
- ngày
- sâu sắc hơn
- Mặc định
- xác định
- phát triển
- phát triển
- thiết bị
- Thiết bị (Devices)
- khác nhau
- phát hiện
- bổ nhào
- DOS
- hủy bỏ
- mỗi
- kiếm
- dễ dàng
- hay
- ky sư
- đủ
- đảm bảo
- doanh nghiệp
- nhập
- thành lập
- Ngay cả
- thi hành
- thực hiện
- Giải thích
- Khai thác
- khai thác
- khai thác
- tiếp xúc
- xa
- vài
- Vân tay
- tường lửa
- tường lửa
- Công ty
- Tên
- năm
- cố định
- lỗ hổng
- sai sót
- Trong
- tìm thấy
- từ
- chức năng
- về cơ bản
- được
- Toàn cầu
- toàn cầu
- Chính phủ
- cơ quan chính phủ
- có
- phần cứng
- Có
- he
- lịch sử
- Độ đáng tin của
- http
- HTTPS
- Vượt rào
- xác định
- if
- Va chạm
- in
- sự cố
- Bao gồm
- thực sự
- ban đầu
- Giao thức
- giao diện
- Internet
- trong
- vấn đề
- các vấn đề
- IT
- ITS
- jon
- jpg
- gõ
- kiến thức
- nổi tiếng
- Phòng thí nghiệm
- lớn nhất
- một lát sau
- mới nhất
- để lại
- Led
- tận dụng
- khả năng
- LINK
- dài
- còn
- Thấp
- bảo trì
- LÀM CHO
- quản lý
- quản lý
- Tháng Ba
- cơ khí
- Might
- Giảm nhẹ
- Chế độ
- chi tiết
- nhiều
- phải
- cần thiết
- mạng
- mạng
- thế hệ kế tiếp
- Không
- bình thường
- lưu ý
- nhiều
- Tháng Mười
- of
- Ngoại tuyến
- on
- ONE
- Trực tuyến
- có thể
- or
- tổ chức
- bề ngoài
- Nền tảng khác
- vfoXNUMXfipXNUMXhfpiXNUMXufhpiXNUMXuf
- ra
- Vượt qua
- riêng
- thông số
- riêng
- Vá
- con đường
- đường dẫn
- Họa tiết
- Thực hiện
- có lẽ
- thời gian
- Nơi
- plato
- Thông tin dữ liệu Plato
- PlatoDữ liệu
- Điểm
- Bài đăng
- tiềm năng
- có khả năng
- trước
- tiến hành
- quá trình
- Sản phẩm
- bảo vệ
- bảo vệ
- công bố
- Python
- rated
- giá
- nhận ra
- gần đây
- liên quan
- phát hành
- đáng tin cậy
- xa
- từ xa
- báo cáo
- Báo cáo
- Báo cáo
- đại diện
- yêu cầu
- yêu cầu
- đòi hỏi
- nghiên cứu
- nhà nghiên cứu
- tương ứng
- phản ứng
- phản ứng
- khôi phục
- Nguy cơ
- Nói
- tương tự
- quét
- Thứ hai
- an toàn
- an ninh
- cao cấp
- Loạt Sách
- nghiêm trọng
- Chia sẻ
- ngắn
- nên
- kể từ khi
- So
- cho đến nay
- một số
- nguồn
- ngăn xếp
- Vẫn còn
- Chuỗi
- Bề mặt
- phù hợp
- Hãy
- câu chuyện
- Mục tiêu
- nhắm mục tiêu
- Kỹ thuật
- kỹ thuật
- thử nghiệm
- Kiểm tra
- hơn
- việc này
- Sản phẩm
- thế giới
- cung cấp their dịch
- Them
- Đó
- Kia là
- họ
- điều này
- Tuy nhiên?
- nghĩ
- hàng ngàn
- số ba
- Thông qua
- thời gian
- đến
- công cụ
- được kích hoạt
- hai
- kiểu
- Cuối cùng
- cơ bản
- Cập nhật
- thúc giục
- sử dụng
- đã sử dụng
- sử dụng
- nhiều
- phiên bản
- phiên bản
- Versus
- thông qua
- ảo
- VPN
- Lỗ hổng
- dễ bị tổn thương
- Dễ bị tổn thương
- là
- we
- web
- TỐT
- là
- Điều gì
- khi nào
- cái nào
- trong khi
- rộng
- phổ biến rộng rãi
- Hoang dã
- Williams
- với
- không có
- công trinh
- thế giới
- sẽ
- đã viết
- năm
- hôm qua
- zephyrnet
- không
- Zero Day