SonicWallは、ファイアウォールのSonicOSファームウェアをアップグレードし、SSL VPNおよびSSH管理における認証バイパスの脆弱性(”実際に悪用される可能性がある”)にパッチを適用するよう、顧客に電子メールで呼びかけている。
SonicWallの顧客に送信され、Redditで共有された電子メールでは、ファイアウォールベンダーは、パッチは昨日の時点で利用可能であり、悪用を防ぐために、影響を受けるすべての顧客はすぐにそれらをインストールする必要があると述べている。
「我々は、SSL VPN または SSH 管理を有効にしている顧客が実際に悪用される可能性のある、高い(CVE スコア 8.2)ファイアウォールの脆弱性を特定した。
「同じファームウェアのアップグレードには、致命的ではない追加の脆弱性に対する緩和策が含まれています。
SonicWallのセキュリティ情報では、この欠陥はCVE-2024-53704(CVSS v3.0スコア:8.2、「高」)として追跡され、6.5.4.15-117nおよびそれ以前のバージョン、7.0.1-5161およびそれ以前のバージョンを実行している複数の第6世代および第7世代のファイアウォールに影響すると述べている。
影響を受けるユーザーは、セキュリティリスクに対処するため、以下のバージョンにアップグレードすることが推奨される:
- Gen 6 / 6.5 ハードウェアファイアウォール:SonicOS 6.5.5.1-6n またはそれ以降
- Gen 6 / 6.5 NSv ファイアウォール:SonicOS 6.5.4.v-21s-RC2457 またはそれ以降
- 第7世代ファイアウォールSonicOS 7.0.1-5165以降、7.1.3-7015以降
- TZ80:SonicOS 8.0.0-8037またはそれ以降
同公報では、さらに3つの中程度から高重度の問題を以下のようにまとめている:
CVE-2024-40762– SSL VPN 認証トークンジェネレーターに暗号的に弱い擬似乱数ジェネレーター (PRNG) が使用されており、攻撃者がトークンを予測し、特定のケースで認証をバイパスできる可能性があります。
CVE-2024-53705– SonicOS SSH 管理インターフェイスのサーバーサイドリクエストフォージェリ (SSRF) の脆弱性により、攻撃者がファイアウォールにログインしている場合に、リモートの攻撃者が任意の IP アドレスおよびポートへの TCP 接続を確立できる可能性があります。
CVE-2024-53706– Gen7 SonicOS Cloud NSv(AWSおよびAzureエディション固有)の欠陥により、低特権の認証済み攻撃者が権限をrootに昇格させ、コードを実行される可能性があります。
SonicWallはまた、SSLVPNの脆弱性に対する緩和策をいくつか挙げており、信頼できるソースへのアクセスを制限することや、必要ない場合はインターネットからのアクセスを完全に制限することなどを挙げている。
SSHの欠陥を緩和するために、管理者はファイアウォールのSSH管理アクセスを制限し、インターネットからのアクセスを無効にすることを検討することを推奨する。
Comments