SonicWall 防火墙遭遇关键认证绕过漏洞 在线
SonicWall提醒管理员紧急修补防火墙以防止安全漏洞
关键要点
SonicWall检测到其SonicOS SSLVPN存在严重安全漏洞,可能被远程攻击者利用。漏洞涉及认证机制的错误,引发高风险的攻击。建议用户立即升级到最新固件以修补漏洞,并限制对SSLVPN的访问。优先修复安全漏洞
SonicWall最近警告其客户,该公司发现其SonicOS SSLVPN中存在一种严重的漏洞。此漏洞的高易被利用性使得远程攻击者能够绕过身份认证。
根据发送给客户的电子邮件和在SonicWall官方subreddit上发布的信息,这个错误属于SSL VPN认证机制中的不当认证漏洞。
SonicWall在声明中指出:“我们已经识别出一个高危防火墙漏洞,允许启用SSL VPN或SSH管理的客户受到实际利用,应该立即通过升级到最新固件来解决。” SonicWall 链接。
该漏洞被追踪为CVE202453704,自1月7日起,相关固件的升级已修补此漏洞,并解决了一些其他级别较低的漏洞。
远程未授权访问问题
SonicWall的网络安全设备使用SonicOS SSLVPN以确保通过互联网安全访问内部网络资源。

由于其CVSS评分为82/10,此漏洞影响了多款Gen6和Gen7防火墙。修复版本包括SonicOS 65516n及更新版用于硬件防火墙,SonicOS 654v21sRC2457及更新版用于NSv防火墙,以及SonicOS 7015165及更新版用于Gen 7防火墙。
SonicWall在一项安全公告中建议道:“为了尽量减少SSLVPN漏洞的潜在影响,请确保访问仅限于可信来源,或禁用SSLVPN的互联网访问。”
同时,该公司还鼓励客户从mysonicwallcom下载最新固件版本。
修补了其他非关键性漏洞
SonicWall透露,在针对CVE202453704的升级中,还修补了一些其他漏洞。这些漏洞包括CVE202440762、CVE202453705和CVE202453706。
CVE202440762 CVSS 71/10涉及在SonicOS SSLVPN认证令牌生成器中使用的加密强度不足的伪随机数生成器,可能被攻击者预测,从而绕过身份认证。
西柚加速器下载CVE202453706 在Gen7 SonicOS Cloud平台的NSv仅限AWS和Azure版本中可能允许远程攻击者获得“root”级别的权限升级,导致任意代码执行。该漏洞的CVSS评级为78/10。
CVE202453705 CVSS 65/10是SonicOS SSH管理界面的服务器请求伪造漏洞,允许远程攻击者建立恶意TCP连接。
目前尚不清楚这些漏洞是否在实际情况中被利用。SonicWall感谢Daan Keuper、Thijs Alkemade和Khaled Nassar来自Computest Security的研究工作,他们通过Trend Micro发现了这些漏洞。