聚焦源代码安全,网罗国内外最新资讯!
编译:代码卫士
SonicWall 公司向客户发送邮件,督促他们升级防火墙的 SonicOS 固件,修复位于SSL VPN和SSH 管理中的一个“疑似遭真实利用的”认证绕过漏洞。
SonicWall 公司向客户发送邮件称,补丁已在当地时间昨天推出,所有受影响客户应当立即安装这些补丁以阻止漏洞遭利用。邮件提到,“我们已发现一个高危(CVSS评分8.2)防火墙漏洞,启用了SSL VPN或SSH 管理功能的客户易受影响,用户应立即升级至将于明天(2025年1月7日)发布的最新固件版本进行缓解。该固件升级还包含了对于其它严重程度较低漏洞的缓解措施。”
SonicWall 公司发布安全通告,为该漏洞分配编号CVE-2024-53704(CVSS v3.0评分8.2,高危级别)并表示,它影响多个第六代和第七代防火墙,即运行6.5.4.15-117n及和老旧版本以及7.0.1-5161和更老旧版本。
建议受影响用户升级至如下版本,修复该安全更新:
Gen 6 / 6.5 硬件防火墙:SonicOS 6.5.5.1-6n 或更新版本
Gen 6 / 6.5 NSv 防火墙:SonicOS 6.5.4.v-21s-RC2457 或更新版本
Gen 7 防火墙:SonicOS 7.0.1-5165或更新版本;7.1.3-7015或更高版本
TZ80:SonicOS 8.0.0-8037或更新版本
此外,该公告还列出了三个中危或高危漏洞,概述如下:
CVE-2024-40762:SSL VPN 认证令牌生成器使用了一个若加密伪随机数生成器,在某些情况下可导致攻击者预测令牌并绕过认证。
CVE-2024-53705:SonicOS SSH 管理界面中存在一个服务器端伪造漏洞,可导致远程攻击者与任意IP地址和端口建立TCP连接,不过前提是攻击者已登录至防火墙。
CVE-2024-53706:Gen7 SonicOS Cloud NSv(AWS和Azure版本)中存在一个漏洞,可导致低权限的认证攻击者提升至根权限,可能导致代码执行后果。
SonicWall 公司还列出了一些缓解措施,如限制对受信任来源的访问权限,并在非必要条件下限制来自互联网的访问。要缓解这些SSH漏洞,建议管理员限制防火墙SSH管理访问并考虑禁用来自互联网的访问。
SonicWall 修复Secure Access Gateway 中的6个漏洞
https://www.bleepingcomputer.com/news/security/sonicwall-urges-admins-to-patch-exploitable-sslvpn-bug-immediately/
题图:Pexels License
本文由奇安信编译,不代表奇安信观点。转载请注明“转自奇安信代码卫士 https://codesafe.qianxin.com”。
奇安信代码卫士 (codesafe)
国内首个专注于软件开发安全的产品线。
觉得不错,就点个 “在看” 或 "赞” 吧~