SonicWall 针对 SonicOS 中的多个漏洞发布重要安全通报

SonicOS vulnerability - CVE-2024-53704

领先的网络安全提供商 SonicWall 发布重要安全公告,警告其 SonicOS 操作系统存在多个漏洞。 这些漏洞影响到 Gen6 和 Gen7 防火墙,从身份验证旁路到权限升级,使设备暴露于潜在的网络攻击。

漏洞详情:

公告详细说明了四个重大漏洞:

  • CVE-2024-40762 (CVSS 7.1): SSLVPN 身份验证令牌生成器中的一个弱点可能允许攻击者预测令牌并绕过身份验证,从而获得未经授权的访问。
  • CVE-2024-53704 (CVSS 8.2): SSLVPN 机制中的不当认证漏洞,可让远程攻击者绕过认证。
  • CVE-2024-53705 (CVSS 6.5): SSH 管理接口中的服务器端请求伪造 (SSRF) 漏洞,可让攻击者建立到任意 IP 地址和端口的 TCP 连线。
  • CVE-2024-53706 (CVSS 7.8): Gen7 SonicOS 云平台 NSv(仅限 AWS 和 Azure 版本)中的权限升级漏洞可能允许攻击者获得 root 权限并可能执行代码。

降低风险:

SonicWall 强烈建议所有受影响 SonicOS 版本的用户立即升级到最新的固定发布版本。

  • Gen6 硬件防火墙: 升级到 6.5.5.1-6n 或更高版本。
  • Gen7 防火墙: 升级到 7.1.3-7015 或更高版本。
  • Gen7 NSv: 升级到 7.0.1-5165 或更高版本。
  • TZ80:升级到 8.0.0-8037 或更高版本。

解决方法:

除更新外,SonicWall 还建议采用几种变通方法来最大限度地降低潜在风险:

  • 限制访问: 将 SSLVPN 和 SSH 管理访问限制为可信来源,或完全禁止从互联网访问。

没有证据表明存在主动利用:

SonicWall 表示,目前没有证据表明这些漏洞在野外被利用。 不过,该公司敦促用户立即采取行动保护自己的系统。

免责声明:文章内容不代表本站立场,本站不对其内容的真实性、完整性、准确性给予任何担保、暗示和承诺,仅供读者参考,文章版权归原作者所有。如本文内容影响到您的合法权益(内容、图片等),请及时联系本站,我们会及时删除处理。查看原文

为您推荐