由于 SonicWall 产品中的错误,客户无法得到保护。
安全公司 Bishop Fox 发现,超过 178,000 个具有在线管理界面的SonicWall下一代防火墙 ( NGFW ) 容易受到拒绝服务 ( DOS RCE ) 攻击。
设备容易受到两个漏洞的影响:
CVE-2022-22274 (CVSS 评分:9.8): SonicOS 中基于堆栈的缓冲区溢出漏洞通过 HTTP 请求,允许未经身份验证的远程攻击者造成拒绝服务 (DoS) 或可能导致防火墙中的代码执行。
CVE-2023-0656 (CVSS 评分:7.5):SonicOS 堆栈中的缓冲区溢出漏洞允许未经身份验证的远程攻击者造成拒绝服务 (DoS),从而可能导致防火墙故障。
Bishop Fox 扫描了具有面向 Web 的管理界面的 SonicWall 防火墙,发现 76%(233,984 中的 178,637)容易受到一个或两个问题的影响。
即使攻击者无法在目标设备上执行代码,他们也可以利用漏洞强制其进入维护模式,从而需要管理员干预才能恢复标准功能。因此,即使远程代码执行不可能,攻击者仍然可以利用漏洞来禁用外围防火墙及其为企业网络提供的 VPN 访问。
尽管 SonicWall 的产品安全事件响应团队 (PSIRT) 报告称,他们并未发现现实世界中存在任何利用该漏洞的情况,但至少有一种针对CVE-2022-22274 的概念验证漏洞可在线获取。SSD 实验室 通过 PoC 漏洞发布了该错误的技术描述 ,指出了可能触发该错误的两个 URI 路径。
建议管理员确保SonicWall防火墙管理界面无法在线使用,并尽快将软件更新到最新版本。
发表评论
您还未登录,请先登录。
登录