SonicWall, Güvenlik Duvarı Çökmesine Yol Açan Çeşitli Kusurlarla Karşı Karşıyaydı


SonicOS Management web arayüzünde ve SSLVPN portalında birden fazla güvenlik açığı tespit edildi ve bu durum güvenlik duvarının çökmesine neden oldu.

SonicWall tarafından yakın zamanda yayınlanan bir güvenlik uyarısında 9 güvenlik açığı yamandı. Eski SonicOS aygıt yazılımı sürümlerini kullanan kuruluşların, SonicWall tarafından en son aygıt yazılımı güncellemelerine güncelleme yapmaları şiddetle teşvik edilmektedir.

SonicWall Güvenlik Açıkları

CVE-2023-39276 olarak tanımlanan kimlik doğrulama sonrası yığın tabanlı arabellek taşması güvenlik açığının CVSS puanı 7,7’dir. getBookmarkList.json URL uç noktasındaki bir kusur, güvenlik duvarının çökmesine neden olur.

Güvenlik açığı, CVSS puanı 7,7 olan CVE-2023-39277 olarak tanımlandı. Sonicflow.csv’de Kimlik Doğrulama Sonrası Yığın Tabanlı Arabellek Taşması Güvenlik Açığı. ve appflowsessions.csv uç noktaları güvenlik duvarının çökmesine neden olur.

Bunu CVSS Puanı 7,7 olan CVE-2023-39278 olarak tanımlanan hata takip ediyor; kimlik doğrulama sonrası kullanıcı onaylama hatası, main.cgi aracılığıyla Yığın Tabanlı Arabellek Taşması güvenlik açığına yol açarak güvenlik duvarının çökmesine neden olur.

Kimlik Doğrulama Sonrası Yığın Tabanlı Arabellek Taşması olan CVE-2023-39279’un CVSS puanı 7,7’dir. getPacketReplayData.json URL uç noktasındaki bir güvenlik açığı, güvenlik duvarının çökmesine neden olur.

CVE-2023-39280 olarak tanımlanan ve CVSS puanı 7,7 olan hata, ssoStats-s.xml, ssoStats-s.wri uç noktalarındaki Kimlik Doğrulama Sonrası Yığın Tabanlı Arabellek Taşması Güvenlik Açığı, güvenlik duvarının çökmesine neden oluyor.

Kimlik Doğrulama Sonrası Yığın Tabanlı Arabellek Taşması hatası CVE-2023-41711’in CVSS puanı 7,7’dir. sonicwall.exp ve prefs.exp uç noktalarındaki bir güvenlik açığı, güvenlik duvarının çökmesine neden olur.

Bu güvenlik açığı CVE-2023-41712 olarak belirlenmiştir ve CVSS puanı 7,7 olup, SSL VPN’in plainprefs.exp URL uç noktasındaki Yığın Tabanlı Arabellek Taşması Güvenlik Açığı, güvenlik duvarının çökmesine neden olur.

Güvenlik açığı, CVSS Puanı 4,3 olan CVE-2023-41713 olarak etiketlenmiştir ve ‘dynHandleBuyToolbar’ demo işlevinde Sabit Kodlu Parola Kullanımıdır.

SonicOS SSL VPN Tüneli’nde CVE-2023-41715 olarak tanımlanan ve CVSS Puanı 6,4 olan kimlik doğrulama sonrası Uygunsuz Ayrıcalık Yönetimi güvenlik açığı, kullanıcıların tünel içinde ayrıcalıklarını yükseltmelerine olanak tanıyor.

Etkilenen Ürünler

“Bahsedilen güvenlik açıklarının SonicWall SSLVPN SMA100 ve SMA1000 serisi ürünler üzerinde hiçbir etkisi yoktur. Buna ek olarak, bu güvenlik açıklarının şu anda gerçek dünya senaryolarında aktif olarak kullanıldığını gösteren hiçbir kanıtlanmış kanıt yok” dedi.

Düzeltmeler Mevcut

SonicWall PSIRT, yöneticilere, güncellemeler uygulanana kadar yalnızca güvenilir kaynakların SSLVPN portalına ve SonicOS yönetimine erişmesine izin vermelerini tavsiye eder. Çok faktörlü kimlik doğrulama da tavsiye edilir.



Source link