SonicWall:立即修复已遭利用的SSLVPN漏洞!
2025-1-9 10:4:0 Author: mp.weixin.qq.com(查看原文) 阅读量:5 收藏

 聚焦源代码安全,网罗国内外最新资讯!

编译:代码卫士

SonicWall 公司向客户发送邮件,督促他们升级防火墙的 SonicOS 固件,修复位于SSL VPN和SSH 管理中的一个“疑似遭真实利用的”认证绕过漏洞。

SonicWall 公司向客户发送邮件称,补丁已在当地时间昨天推出,所有受影响客户应当立即安装这些补丁以阻止漏洞遭利用。邮件提到,“我们已发现一个高危(CVSS评分8.2)防火墙漏洞,启用了SSL VPN或SSH 管理功能的客户易受影响,用户应立即升级至将于明天(2025年1月7日)发布的最新固件版本进行缓解。该固件升级还包含了对于其它严重程度较低漏洞的缓解措施。”

SonicWall 公司发布安全通告,为该漏洞分配编号CVE-2024-53704(CVSS v3.0评分8.2,高危级别)并表示,它影响多个第六代和第七代防火墙,即运行6.5.4.15-117n及和老旧版本以及7.0.1-5161和更老旧版本。

建议受影响用户升级至如下版本,修复该安全更新:

  • Gen 6 / 6.5 硬件防火墙:SonicOS 6.5.5.1-6n 或更新版本

  • Gen 6 / 6.5 NSv 防火墙:SonicOS 6.5.4.v-21s-RC2457 或更新版本

  • Gen 7 防火墙:SonicOS 7.0.1-5165或更新版本;7.1.3-7015或更高版本

  • TZ80:SonicOS 8.0.0-8037或更新版本

此外,该公告还列出了三个中危或高危漏洞,概述如下:

  • CVE-2024-40762:SSL VPN 认证令牌生成器使用了一个若加密伪随机数生成器,在某些情况下可导致攻击者预测令牌并绕过认证。

  • CVE-2024-53705:SonicOS SSH 管理界面中存在一个服务器端伪造漏洞,可导致远程攻击者与任意IP地址和端口建立TCP连接,不过前提是攻击者已登录至防火墙。

  • CVE-2024-53706:Gen7 SonicOS Cloud NSv(AWS和Azure版本)中存在一个漏洞,可导致低权限的认证攻击者提升至根权限,可能导致代码执行后果。

SonicWall 公司还列出了一些缓解措施,如限制对受信任来源的访问权限,并在非必要条件下限制来自互联网的访问。要缓解这些SSH漏洞,建议管理员限制防火墙SSH管理访问并考虑禁用来自互联网的访问。

代码卫士试用地址:https://codesafe.qianxin.com
开源卫士试用地址:https://oss.qianxin.com


推荐阅读

SonicWall 修复Secure Access Gateway 中的6个漏洞

SonicWall 提醒注意严重的SonicOS 访问控制漏洞

SonicWall紧急提醒:速修复多个严重的认证绕过漏洞!

SonicWall:速修复这个严重的SQL 漏洞

SonicWall 防火墙曝严重漏洞,有些设备仍无补丁

原文链接

https://www.bleepingcomputer.com/news/security/sonicwall-urges-admins-to-patch-exploitable-sslvpn-bug-immediately/

题图:Pexels License

本文由奇安信编译,不代表奇安信观点。转载请注明“转自奇安信代码卫士 https://codesafe.qianxin.com”。

奇安信代码卫士 (codesafe)

国内首个专注于软件开发安全的产品线。

    觉得不错,就点个 “在看” 或 "” 吧~


文章来源: https://mp.weixin.qq.com/s?__biz=MzI2NTg4OTc5Nw==&mid=2247522025&idx=1&sn=5fd3517667080fa3c953fe0d2afa966b&chksm=ea94a783dde32e9525f0fb0b763e86e9b9f4e7b2b0e8472055ffc4a880291d848b42241fefb1&scene=58&subscene=0#rd
如有侵权请联系:admin#unsafe.sh