安全硬件制造商SonicWall已修复SonicOS安全操作系统严重漏洞

发布时间:2022-03-29 08:16

安全硬件制造商 SonicWall 已修复 SonicOS 安全操作系统中的一个严重漏洞,该漏洞允许拒绝服务 (DoS) 攻击并可能导致远程代码执行 (RCE)。

该安全漏洞是一个基于堆栈的缓冲区溢出漏洞,CVSS 严重性评分为 9.4,影响多个 SonicWall 防火墙。

该漏洞被跟踪为CVE-2022-22274,影响面向中小型企业 (SMB) 的 TZ 系列入门级台式机外形下一代防火墙 (NGFW)、旨在保护网络安全的网络安全虚拟 (NSv 系列) 防火墙。云和网络安全服务平台 (NSsp) 高端防火墙。

无需身份验证即可远程利用

未经身份验证的攻击者可以通过 HTTP 请求远程利用该漏洞,在不需要用户交互的低复杂度攻击中“导致拒绝服务 (DoS) 或可能导致防火墙中的代码执行”。

SonicWall 产品安全事件响应小组 (PSIRT) 表示,没有关于公共概念证明 (PoC) 漏洞利用的报告,并且没有发现攻击中的漏洞利用证据。

该公司已为所有受影响的 SonicOS 版本和防火墙发布了补丁,并敦促客户更新所有受影响的产品。

“SonicWall 强烈敦促使用下面列出的受影响 SonicWall 防火墙的组织遵循提供的指导,”该公司在周五发布的安全公告中表示。

产品 受影响的平台 受影响的版本 固定版本
SonicWall 防火墙 TZ270,TZ270W,TZ370,TZ370W,TZ470,TZ470W,TZ570,TZ570W,TZ570P,TZ670,NSA 2700,NSA 3700,NSA 4700,NSA 5700,NSA 6700,NSSP 10700,NSSP 11700,NSSP 13700,NSV 270,NSV 470, NSV 870 7.0.1-5050 及更早版本 7.0.1-5051 及更高版本
SonicWall NSsp 防火墙 NSSP 15700 7.0.1-R579 及更早版本 4 月中旬(Hotfix build 7.0.1-5030-HF-R844)
SonicWall NSv 防火墙 NSv 10,NSv 25,NSv 50,NSv 100,NSv 200,NSv,300,NSv 400,NSv 800,NSv 1600 6.5.4.4-44v-21-1452 及更早版本 6.5.4.4-44v-21-1519 及更高版本

NSsp 15700 防火墙没有补丁

唯一一个仍在等待针对 CVE-2022-22274 补丁的受影响防火墙是 NSsp 15700 企业级高速防火墙。

SonicWall 估计,用于阻止针对 NSsp 15700 防火墙的潜在攻击的安全更新将在大约两周内发布。

“对于 NSsp 15700,请继续进行临时缓解以避免利用或联系 SonicWall 支持团队,他们可以为您提供修补程序固件 (7.0.1-5030-HF-R844),”该公司解释说。

“SonicWall 预计将于 2022 年 4 月中旬推出带有 NSsp15700 必要补丁的官方固件版本。”

可用的临时解决方法

SonicWall 还提供了一种临时解决方法来删除无法立即修补的系统上的利用向量。

正如安全供应商所解释的那样,管理员只需要允许受信任的来源访问 SonicOS 管理界面。

“在可以应用 [..] 补丁之前,SonicWall PSIRT 强烈建议管理员通过修改现有的 SonicOS 管理访问规则(SSH/HTTPS/ HTTP 管理),”该公司补充道。

SonicWall 补充说,更新的访问规则将确保受影响的设备“仅允许来自受信任的源 IP 地址的管理访问”。

SonicWall 支持网站为客户提供有关如何限制管理员访问的更多信息以及何时允许访问防火墙的 Web 管理界面的提示。

 

客户热线:037125966675