Turvariistvara tootja SonicWall on parandanud SonicOS-i turbeoperatsioonisüsteemi kriitilise haavatavuse, mis võimaldab teenuse keelamise (DoS) rünnakuid ja võib viia koodi kaugkäivitamiseni (RCE).
Turvaviga on pinupõhine puhvri ületäitumise nõrkus CVSS-i raskusastmega 9,4 ja see mõjutab mitut SonicWalli tulemüüri.
Viga, mida jälgitakse kui CVE-2022-22274, mõjutab TZ-seeria väikese ja keskmise suurusega ettevõtete (SMB) sisenemise töölaua vormiteguri järgmise põlvkonna tulemüüre (NGFW), võrguturbe virtuaalseid (NSv-seeria) tulemüüre, mis on loodud kaitsma pilve tipptasemel tasemel tulemüürid ja võrguturbeteenuste platvorm (NSsp).
Kaugkasutatav ilma autentimiseta
Autentimata ründajad saavad seda viga kaugjuhtimise teel ära kasutada HTTP-päringute kaudu madala keerukusega rünnakutes, mis ei nõua teenuse keelamise (DoS) tekitamiseks kasutaja sekkumist või võivad põhjustada tulemüüris koodi käivitamist. '.
SonicWall Product Security Incident Response Team (PSIRT) ütleb, et avaliku kontseptsiooni tõestamise (PoC) haavatavuste kohta pole teateid ja ei leidnud ühtegi tõendit rünnakute ärakasutamise kohta.
Ettevõte andis välja paigad kõigile mõjutatud SonicOS-i versioonidele ja tulemüüridele ning kutsus kliente üles kõiki mõjutatud tooteid värskendama.
'SonicWall soovitab tungivalt organisatsioonidel, kes kasutavad allpool loetletud mõjutatud SonicWalli tulemüüre, järgida antud juhiseid,' ütles ettevõte reedel avaldatud turvateatises.
Toode | Mõjutatud platvormid | mõjutatud versioon | fikseeritud versioon |
SonicWall tulemüürid | TZ270, TZ270W, TZ370, TZ370W, TZ470, TZ470W, TZ570, TZ570W, TZ570P, TZ670, NSA 2700, NSA 3700, NSA 4700, NSA 3700, NSA 4700, NSA 3700, NSA 4700, NSA 5700, NSA 5700, 70,70,70,70,70,70,70,70 | 7.0.1-5050 ja varasemad | 7.0.1-5051 ja uuemad |
SonicWall NSsp tulemüür | NSsp 15700 | 7.0.1-R579 ja varasemad | Aprilli keskpaik (paigaversioon 7.0.1-5030-HF-R844) |
SonicWall NSv tulemüür | NSv 10, NSv 25, NSv 50, NSv 100, NSv 200, NSV, 300, NSv 400, NSv 800, NSv 1600 | 6.5.4.4-44v-21-1452 ja varasemad | 6.5.4.4-44v-21-1519 ja uuemad |
NSsp 15700 tulemüüride jaoks pole plaastrit
Ainus mõjutatud tulemüür, mis ootab endiselt paika CVE-2022-22274 vastu, on NSsp 15700 ettevõtteklassi kiire tulemüür.
SonicWall prognoosib, et NSsp 15700 tulemüüridele suunatud võimalike rünnakute blokeerimiseks mõeldud turvavärskendus avaldatakse ligikaudu kahe nädala pärast.
'NSsp 15700 puhul jätkake ajutiste leevendustega, et ära hoida ärakasutamist, või võtke ühendust SonicWalli tugimeeskonnaga, kes suudab teile käigultparanduse püsivara (7.0.1-5030-HF-R844) pakkuda,' selgitas ettevõte.
'SonicWall loodab, et ametlik püsivara väljalase koos vajalike paikadega NSsp15700 jaoks on saadaval 2022. aasta aprilli keskel.'
Ajutine lahendus saadaval
SonicWall pakub ka ajutist lahendust ärakasutamisvektori eemaldamiseks süsteemides, mida ei saa kohe parandada.
Nagu turbemüüja selgitas, peaksid administraatorid lubama juurdepääsu SonicOS-i haldusliidesele ainult usaldusväärsetele allikatele.
„Kuni [..] Kui plaastreid saab rakendada, soovitab SonicWall PSIRT administraatoritel tungivalt piirata SonicOS-i haldusjuurdepääsu usaldusväärsetele allikatele (ja/või keelata haldusjuurdepääs ebausaldusväärsetest Interneti-allikatest), muutes olemasolevaid SonicOS-i haldusjuurdepääsu reegleid (SSH / HTTPS / HTTP-haldus), lisas ettevõte.
SonicWall lisas, et uuendatud juurdepääsureeglid tagavad, et mõjutatud seadmed 'lubavad haldusjuurdepääsu ainult usaldusväärsetest allikatest pärinevate IP-aadresside kaudu'.
SonicWalli tugiveebisait pakub klientidele lisateavet selle kohta, kuidas piirata administraatori juurdepääsu, ja nõu, millal lubada juurdepääs tulemüüri veebihaldusliidesele.
Mida sa arvad?