178.000’den fazla Sonicwall Güvenlik Duvarı RCE Saldırılarına Karşı Savunmasız


178.000 Sonicwall Güvenlik Duvarı Vahşi Ortamda Suistimal Edilmeye Karşı Savunmasız

Sonicwall Güvenlik Duvarlarının organizasyonlarda yaygın kullanımı nedeniyle, bilgisayar korsanları ağları ihlal etmek istediklerinde bunları cazip hedefler olarak görüyorlar.

Kötü niyetli kullanıcılar, Sonicwall Güvenlik Duvarlarındaki güvenlik açıklarından yararlanarak gizli verilere istenmeyen erişim sağlayabilir, dışarıdakilerin ağlara sızmasını kolaylaştırabilir ve çeşitli türde siber saldırılar başlatabilir.

Bishopfox’taki siber güvenlik araştırmacıları kısa süre önce ortalıktaki tehdit aktörleri tarafından kullanılabilecek 178.000 savunmasız Sonicwall güvenlik duvarını keşfetti.

Belge

Ücretsiz Web Semineri

MOVEit SQLi, Zimbra XSS gibi sıfır gün güvenlik açıkları ve her ay keşfedilen 300’den fazla güvenlik açığı sorunu daha da karmaşık hale getiriyor. Bu güvenlik açıklarının düzeltilmesindeki gecikmeler uyumluluk sorunlarına yol açar; bu gecikmeler, AppTrana’daki 72 saat içinde “Sıfır güvenlik açığı raporu” almanıza yardımcı olan benzersiz bir özellik ile en aza indirilebilir.


Sonicwall Güvenlik Duvarı RCE Saldırılarına Karşı Savunmasız

SonicWall NGFW seri 6 ve 7, kimliği doğrulanmamış DoS güvenlik açıklarıyla (CVE-2022-22274, CVE-2023-0656) karşı karşıyadır ve potansiyel olarak uzaktan kod yürütülmesine izin verir.

Ancak vahşi bir istismar bildirilmemiştir ancak CVE-2023-0656’ya ilişkin POC halka açıktır. BinaryEdge verileri, açığa çıkan SonicWall güvenlik duvarlarının %76’sının (233.984’ün 178.637’si) savunmasız olduğunu gösteriyor.

Yaygın bir saldırının etkisi, varsayılan SonicOS’un bir çökme sonrasında yeniden başlatılması nedeniyle ciddi olabilir, ancak üç çökme, bakım moduna yol açar.

Siber güvenlik analistleri, sonicosv ikili sürümlerini karşılaştırmak için Ghidra ve BinDiff’i kullanarak “CVE-2022-22274″ü analiz etti. Verimli araştırma için Watchtowr Labs’ın analizinden ve Praetorian’ın şifre çözme aracından yararlanıldı.

Bunun yanı sıra uzmanlar, NSv ürün yazılımı sürümleri 6.5.4.4-44v-21-1452 ve 6.5.4.4-44v-21-1519 arasında HTTP istek işleme işlevlerindeki önemli kod değişikliklerini tespit etti.

Savunmasız kod değişikliği
Savunmasız kod değişikliği (Kaynak – Bishopfox)
Yamalı kod değişikliği
Yamalı kod değişikliği (Kaynak – Bishopfox)

Güvenlik açığından etkilenen kodda, ilkinden elde edilen çıktının ikincinin argümanlarını belirlemesiyle sırayla kullanılan iki __snprintf_chk() çağrısı bulunuyor.

Yamalı sürümdeki değişiklikler arasında bir değişkenin imzalıdan imzasıza dönüştürülmesi, sınır kontrollerinin eklenmesi ve ikinci çağrı için giriş/çıkış kontrollerinin geliştirilmesi yer alıyor.

Bu arada SonicWall geliştiricileri dönüş değerinin yazılan karakterlere eşit olduğunu varsaydıkları ve “snprintf()” belgelerinde vurgulanan bir tutarsızlığı gözden kaçırdıkları için “__snprintf_chk()” çok önemliydi.

Sorun, maxlen’in size_t olarak kullanılmasıyla ortaya çıkıyor ve bu da 1024’ten çıkarıldığında tamsayı taşmasına neden oluyor. İkinci işlev, aşırı büyük miktarda verinin küçük bir 1024 baytlık arabelleğe yazılmasını belirtir ve bu, maxlen’in ayarlanması nedeniyle taşma korumasını atlamaya yardımcı olur. maksimum 64 bit işaretsiz tamsayı değerine kadar.

Bu, geliştiricilerin derleme zamanında taşma koruması sağlayan snprintf() ile kod yazdıklarını, __snprintf_chk() ile uyumsuzluğa neden olduğunu ve strlen’in maksimum değere ayarlanmasıyla sonuçlandığını ima eder.

Yamalı ürün yazılımı snprintf() çağrıları arasına bir kontrol ekleyerek arabellek taşması korumasını geri yüklemek için ilk dönüş değerinin 1024’ün altında olmasını sağlar.

Denetim başarısız olursa, ikinci işlev çağrısı atlanır ve bu, orijinal çağrıları değiştirmeden istek işlemeyi sonlandırır.

Farklı URI yollarında, CVE-2022-22274 ve CVE-2023-0656 aynı güvenlik açığını paylaşır ve bu güvenlik açığından yararlanılarak güvenlik açığı bulunan cihazların çökmesine neden olabilir.

Burada araştırmacılar, kullanıcılara konuşlandırılmış SonicWall NGFW cihazları için güvenli bir güvenlik açığı kontrolü gerçekleştirmelerini ve herhangi bir güvenlik açığı bulunan cihaz bulmaları durumunda aşağıdaki iki adımın derhal atılması tavsiyesinde bulundu: –

  • Genel erişimden web yönetimi arayüzünü derhal kaldırdığınızdan emin olun.
  • Eski ürün yazılımının mevcut en son sürüme yükseltildiğinden emin olun.

Şu anda, bir hedefin ürün yazılımı ve donanım sürümlerini belirlemek, saldırganlar için bir engel teşkil ediyor; çünkü istismarın özelleştirilmesi gerekiyor.

SonicWall güvenlik duvarlarının uzaktan parmak izi alma özelliğinin bilinmemesi, RCE olasılığını düşük kılmaktadır. Ancak araştırmacılar, olası DoS saldırılarından kaçınmak için cihazlarınızın güvenliğinin sağlanmasını şiddetle tavsiye etti.

Uygun maliyetli penetrasyon testi hizmetleri mi arıyorsunuz? Dijital sistemlerin güvenlik durumunu değerlendirmek ve değerlendirmek için Kelltron’u deneyin. Ücretsiz demo



Source link