NEWS
近日,SonicWall 下一代防火墙(NGFW)系列 6 和 7 设备受到两个未经身份验证的拒绝服务漏洞的影响,它们分别被追踪为 CVE-2022-22274 和 CVE-2023-0656。这些漏洞可能招致远程代码执行攻击。尽管 CVE-2023-0656 的概念验证漏洞已经公开发布,但还尚未发现有人利用这些漏洞进行实际攻击。
SonicWall 是美国知名网络安全解决方案提供商,提供包括防火墙、入侵防御系统、远程访问解决方案、安全管理和报告工具等一系列网络安全产品和服务。SonicWall 的客户遍布全球,包括215个国家和地区的50万多家政府机构和企业单位。
Bishop Fox 的研究人员使用 BinaryEdge 源数据来搜索在互联网上曝露管理界面的 SonicWall 防火墙。他们发现,在所有曝露于互联网上的防火墙中,有76%(178637个中有233984个)容易受到两个未经身份验证的拒绝服务漏洞影响。这两个漏洞本质上是相同的,但由于重用了易受攻击的代码模式,因此可以在不同的 HTTP URI 路径上被利用。
研究人员还开发了一个测试脚本,以确定设备是否容易受到攻击,而不会导致设备崩溃。Bishop Fox 在其公告中指出,在默认配置下,SonicOS 在崩溃后会重新启动。但在短时间内发生三次崩溃后,它会进入维护模式,需要进行管理操作才能恢复正常功能。
目前,攻击者可以利用这些漏洞造成拒绝服务,但根据 SonicWall 在其公告中所述,远程代码执行的可能性也存在。尽管存在设计远程执行任意命令的漏洞利用的可能性,但仍需要额外的研究来克服一些挑战,例如 PIE、ASLR 和Stack Canary。对于攻击者来说,更大的挑战可能是提前确定目标使用的固件和硬件版本,因为漏洞利用必须针对特定参数进行定制。目前还没有已知的远程指纹识别 SonicWall 防火墙的技术,因此我们估计攻击者利用远程代码执行的可能性仍然很低。
根据威胁监控平台 Shadowserver 的数据,目前有超过50万个 SonicWall 防火墙曝露在互联网上,其中美国有超过32万个。
虽然SonicWall产品安全事件响应团队表示他们目前没有发现这些漏洞在实际攻击中被利用,但至少有一个针对CVE-2022-22274的概念验证漏洞可在线获取。
SSD实验室已经发布了关于该漏洞的技术文章,并进行了概念验证,指出了可能触发该漏洞的两个URI路径。他们建议管理员确保其SonicWall NGFW设备的管理界面不会公开在互联网上,并尽快升级到最新的固件版本。
推荐站内搜索:最好用的开发软件、免费开源系统、渗透测试工具云盘下载、最新渗透测试资料、最新黑客工具下载……
还没有评论,来说两句吧...