İnternet üzerinden açığa çıkan 178.000’den fazla SonicWall güvenlik duvarı, hizmet reddi (DoS) durumuna ve uzaktan kod yürütmeye (RCE) neden olmak için potansiyel olarak istismar edilebilecek iki güvenlik açığından en az birine karşı kullanılabilir.
Bishop Fox’ta kıdemli bir güvenlik mühendisi olan Jon Williams, The Hacker News ile paylaşılan bir teknik analizde, “İki sorun temelde aynı ancak savunmasız bir kod modelinin yeniden kullanılması nedeniyle farklı HTTP URI yollarında istismar edilebilir” dedi.
Söz konusu güvenlik açıkları aşağıda listelenmiştir:
- CVE-2022-22274 (CVSS puanı: 9.4) – SonicOS’te HTTP isteği aracılığıyla oluşan yığın tabanlı arabellek taşması güvenlik açığı, uzaktaki, kimliği doğrulanmamış bir saldırganın DoS’a neden olmasına veya güvenlik duvarında kod yürütülmesine yol açmasına olanak tanır.
- CVE-2023-0656 (CVSS puanı: 7,5) – SonicOS’taki yığın tabanlı arabellek taşması güvenlik açığı, uzaktaki, kimliği doğrulanmamış bir saldırganın DoS’a neden olmasına ve bunun da çökmeye neden olmasına olanak tanır.
Açıklardan yararlanıldığına dair herhangi bir rapor bulunmamakla birlikte, Nisan 2023’te SSD Güvenli Açıklama ekibi tarafından CVE-2023-0656 için bir kavram kanıtı (PoC) yayınlandı.
Siber güvenlik firması, sorunların kötü aktörler tarafından tekrarlanan çökmeleri tetiklemek ve cihazı bakım moduna girmeye zorlamak için silah olarak kullanılabileceğini ve normal işlevselliği geri yüklemek için idari eylem gerektirebileceğini ortaya çıkardı.
Williams, “Belki de en şaşırtıcı olanı, halka açık 146.000’den fazla cihazın neredeyse iki yıl önce yayınlanan bir hataya karşı savunmasız olduğunun keşfedilmesiydi” dedi.
Bu gelişme, watchTowr Labs’ın SonicOS yönetim web arayüzünde ve SSL VPN portalında güvenlik duvarı çökmesine yol açabilecek çok sayıda yığın tabanlı arabellek taşması kusurunu ortaya çıkarmasıyla gerçekleşti.
Olası tehditlere karşı korunmak için son sürüme güncellemeniz ve yönetim arayüzünün internete açık olmadığından emin olmanız önerilir.