超过 178K 个 SonicWall 防火墙容易受到 DoS、RCE 攻击

超过 178K 个 SonicWall 防火墙容易受到 DoS、RCE 攻击

178K+ SonicWall 防火墙易受 DoS、RCE 攻击 PlatoBlockchain 数据智能。垂直搜索。人工智能。

两个未经身份验证的拒绝服务 (DoS) 漏洞正在威胁网络安全 SonicWall公司 下一代防火墙设备,其中超过 178,000 个设备暴露于这两种设备 DoS攻击 以及 远程代码执行(RCE) 攻击。

尽管这些缺陷分别被追踪为 CVE-2022-22274CVE-2023-0656 安全公司 BishopFox 的高级安全工程师乔恩·威廉姆斯 (Jon Williams) 在 博客文章 昨天发表。 SonicWall公司 受影响的产品是系列 6 和系列 7 防火墙。

“CVE-2022-22274 和 CVE-2023-0656 代表不同 URI 路径上的相同漏洞,这个问题很容易被利用来导致易受攻击的设备崩溃,”他写道。

SonicWall 防火墙极有可能遭受 DoS 攻击

事实上,大范围攻击的潜在影响是“严重的”,他指出,因为攻击者可以针对易受攻击的防火墙上的一个或两个错误来使设备崩溃或执行 RCE,禁用防火墙并可能允许进入企业网络,同时破坏 VPN使用权。

“在默认配置下,SonicOS 在崩溃后会重新启动,但在短时间内发生 3 次崩溃后,它会启动到维护模式,并需要管理操作才能恢复正常功能,”Williams 解释道。

BishopFox 研究人员使用 BinaryEdge 源数据扫描管理界面暴露于互联网的 SonicWall 防火墙,发现在发现的 233,984 台设备中,有 178,637 台设备容易受到一种或两种问题的影响。

尽管到目前为止还没有任何报告表明这两个缺陷已被广泛利用,但最近发现的缺陷有可用的利用代码,并且 BishopFox 还针对这些缺陷开发了自己的利用代码。

Williams 表示,幸运的是,对于使用受影响的 SonicWall 设备的组织来说,最新的可用固件可以防止这两个漏洞,并且更新可以降低风险。

两个未经证实的缺陷的故事

在这两个漏洞中,CVE-2022-22274(2022 年 9.4 月发现的影响 NGFW Web 管理界面的未经身份验证的缓冲区溢出)被评为更危险,在 CVSS 上获得了 7.5 的严重评级,而 CVE-2023-0656 的评级为 XNUMX ,这表面上是同一类型的缺陷,大约一年后被发现。

据报道,未经身份验证的远程攻击者可以通过 HTTP 请求利用该缺陷,导致 DoS 或可能在防火墙中执行代码 报告 Watchtower Labs 针对 10 月份发布的漏洞进行了研究。

BishopFox 以此报告为基础,深入研究 CVE-2022-22274 的工作原理,并为其开发自己的漏洞利用代码。在此过程中,他们最终发现了 CVE-2023-0656(研究人员认为这可能是零日漏洞,但 SonicWall 已经报告了该漏洞),并发现这两个缺陷是相关的。

研究人员通过 HTTP 请求触发 CVE-2022-22274,该请求需要满足两个条件:URI 路径必须长于 1024 字节,HTTP 版本字符串必须足够长以导致堆栈金丝雀覆盖。

他们成功地对易受攻击的 SonicWall 系列 6 和 7 虚拟设备(甚至某些修补版本)进行了 DoS 攻击。威廉姆斯说,这让他们意识到,虽然 CVE-2022-22274 在防火墙上打了补丁,但 CVE-2023-0656 却没有,而且这两个缺陷都是由不同地方的相同易受攻击的代码模式引起的。

他在帖子中写道:“据我们所知,之前尚未发表任何研究来建立 CVE-2022-22274 和 CVE-2023-0656 之间的联系。” “显然,这两个漏洞具有相同的潜在错误,但最初的补丁仅修复了一个地方的易受攻击的代码,而其他实例则在一年后被发现并报告。”

威廉姆斯写道,BishopFox 研究人员还发现,他们可以“可靠地识别”易受攻击的设备,而无需满足其利用条件中的第一个条件,而不是第二个条件,从而不会使它们离线。他写道,这会引起目标设备的不同响应,“因为修补版本中的缓冲区溢出检查会导致连接在没有响应的情况下被丢弃”。

“我们针对所有五个 URI 路径进行了测试,发现漏洞检查在各种 SonicOS 版本中都是可靠的,”Williams 说。 BishopFox 发布 一个Python工具 用于测试甚至利用 SonicWall 设备上的缺陷。

修补并防御 SonicWall 网络攻击

全球数十万家公司使用 SonicWall 产品,其中包括众多政府机构和世界上一些最大的企业。当设备变得脆弱时,它们的广泛使用使其成为有吸引力的攻击面;事实上,攻击者有猛扑的历史 关于 SonicWall 的缺陷 勒索 和其他攻击。

Williams 指出,考虑到可用的漏洞,目前潜在的 RCE 攻击的危险并不像 DoS 事件那么大,因为攻击者需要克服一些技术障碍,包括 PIE、ASLR 和堆栈金丝雀。

“对于攻击者来说,也许更大的挑战是提前确定特定目标正在使用的固件和硬件版本,因为攻击必须根据这些参数进行定制,”他补充道。 “由于目前尚无已知的技术可以对 SonicWall 防火墙进行远程指纹识别,因此我们估计攻击者利用 RCE 的可能性仍然很低。”

无论如何,网络管理员仍然应该采取预防措施来保护设备。 BishopFox 敦促网络管理员使用研究人员开发的工具来检查易受攻击的设备。如果发现,他们应确保设备的管理界面不会在线暴露,并继续更新到最新固件以防止潜在的 DoS 攻击。

时间戳记:

更多来自 暗读