fbpx

FIGYELMEZTETÉS: Kritikus hitelesítési megkerülési sérülékenység a SonicWall tűzfalban

A SonicWall arra figyelmezteti ügyfeleit, hogy frissítsék a tűzfal SonicOS firmware-jét egy hitelesítési megkerülési sérülékenység elhárítása érdekében, amely az SSL VPN és SSH kezelését érinti. Ez a hiba „valós kihasználásnak van kitéve,” jelentős biztonsági kockázatot jelentve.

Az ügyfeleknek küldött e-mailben a SonicWall bejelentette, hogy a hibajavítások 2025. január 7-től elérhetők. A vállalat határozottan javasolja az érintett felhasználóknak, hogy azonnal telepítsék a frissítéseket a lehetséges támadások elkerülése érdekében.

„Azonosítottunk egy magas súlyosságú (CVE pontszám: 8.2) tűzfal sérülékenységet, amely valós kihasználásnak lehet kitéve azon ügyfelek esetében, akiknél az SSL VPN vagy SSH kezelés engedélyezett” – áll az e-mailben. „Ezt a problémát azonnal orvosolni kell a legújabb firmware-re történő frissítéssel, amely holnaptól, 2025. január 7-től lesz elérhető a weben.”

A firmware-frissítések más, kevésbé kritikus sérülékenységeket is javítanak.

A sérülékenység részletei

A CVE-2024-53704 néven nyomon követett biztonsági rés (CVSS v3.0 pontszám: 8.2) több generáció hatos és hetes tűzfalát érinti az alábbi verziókban:

  • 6.5.4.15-117n és korábbi
  • 7.0.1-5161 és korábbi

Ajánlott firmware-frissítések

A sérülékenység enyhítése érdekében a felhasználóknak a következő firmware-verziókra kell frissíteniük:

  • Gen 6 / 6.5 hardveres tűzfalak: SonicOS 6.5.5.1-6n vagy újabb
  • Gen 6 / 6.5 NSv tűzfalak: SonicOS 6.5.4.v-21s-RC2457 vagy újabb
  • Gen 7 tűzfalak: SonicOS 7.0.1-5165 vagy újabb; 7.1.3-7015 vagy magasabb
  • TZ80 tűzfalak: SonicOS 8.0.0-8037 vagy újabb

További javított sérülékenységek

Az új firmware három további közepes és magas súlyosságú problémát is orvosol:

  • CVE-2024-40762: Egy kriptográfiailag gyenge álvéletlen számgenerátor (PRNG) az SSL VPN hitelesítési token generátorában lehetővé teheti a támadók számára a tokenek előrejelzését és a hitelesítés megkerülését.
  • CVE-2024-53705: A SonicOS SSH-kezelő felületében található szerveroldali kérések átirányítási (SSRF) sérülékenység távoli támadóknak engedélyezi TCP kapcsolatok létrehozását tetszőleges IP-khez és portokhoz, ha be vannak jelentkezve a tűzfalba.
  • CVE-2024-53706: Egy jogosultsági szint emelési hiba a Gen 7 SonicOS Cloud NSv (AWS és Azure kiadások) esetében lehetővé teszi alacsony jogosultságú felhasználók számára a root jogosultságok megszerzését, potenciálisan kód végrehajtást lehetővé téve.

Enyhítési javaslatok

Az SSL VPN sérülékenységek esetében a SonicWall javasolja:

  • A hozzáférés korlátozását megbízható forrásokra.
  • Az internet-hozzáférés teljes letiltását, ha nem szükséges.

Az SSH hibák kezelése érdekében a rendszergazdák számára ajánlott:

  • Az SSH kezelés hozzáférésének korlátozása.
  • Az internetes hozzáférés letiltása az SSH kezeléshez, ha lehetséges.

Az oldal tartalma nem másolható!