【已复现】SonicOS 拒绝服务漏洞安全风险通告

admin 2023年4月5日00:03:18评论57 views字数 4150阅读13分50秒阅读模式
【已复现】SonicOS 拒绝服务漏洞安全风险通告

奇安信CERT

致力于第一时间为企业级用户提供权威漏洞情报和有效解决方案。

(注:奇安信CERT的漏洞深度分析报告包含此漏洞的POC及技术细节,订阅方式见文末。


安全通告



SonicOS是在SonicWall网络安全设备(NSA)设备上运行的操作系统。而SonicWall NSA用作防火墙和SSL VPN门户,以过滤、控制和允许员工访问内部和专用网络。

近日,奇安信CERT监测到 SonicOS 拒绝服务漏洞,SonicOS 中存在栈溢出漏洞允许未经身份验证的远程攻击者通过发送特制HTTP请求造成栈溢出,覆盖canary,导致防火墙崩溃重启。目前已监测到该漏洞细节及PoC在互联网公开,经研判该PoC稳定有效。鉴于该漏洞影响范围极大,建议客户尽快做好自查及防护。


漏洞名称

SonicOS 拒绝服务漏洞

公开时间

2023-03-03

更新时间

2023-04-04

CVE编号

CVE-2023-0656

其他编号

QVD-2023-5567

威胁类型

拒绝服务

技术类型

栈溢出

厂商

SonicWall

产品

SonicOS

风险等级

奇安信CERT风险评级

风险等级

高危

蓝色(一般事件)

现时威胁状态

POC状态

EXP状态

在野利用状态

技术细节状态

已发现

未发现

未发现

已公开

漏洞描述

SonicOS 中存在栈溢出漏洞允许未经身份验证的远程攻击者通过发送特制HTTP请求造成栈溢出,覆盖canary,导致防火墙崩溃重启。

影响版本

SonicWall TZ270 <= 7.0.1-5095

SonicWall TZ270W <= 7.0.1-5095

SonicWall TZ370 <= 7.0.1-5095

SonicWall TZ370W <= 7.0.1-5095

SonicWall TZ470 <= 7.0.1-5095

SonicWall TZ470W <= 7.0.1-5095

SonicWall TZ570 <= 7.0.1-5095

SonicWall TZ570W <= 7.0.1-5095

SonicWall TZ570P <= 7.0.1-5095

SonicWall TZ670 <= 7.0.1-5095

SonicWall NSa 2700 <= 7.0.1-5095

SonicWall NSa 3700 <= 7.0.1-5095

SonicWall NSa 4700 <= 7.0.1-5095

SonicWall NSa 5700 <= 7.0.1-5095

SonicWall NSa 6700 <= 7.0.1-5095

SonicWall NSsp 10700 <= 7.0.1-5095

SonicWall NSsp 11700 <= 7.0.1-5095

SonicWall NSsp 13700 <= 7.0.1-5095

SonicWall NSv 270 <= 7.0.1-5095

SonicWall NSv 470 <= 7.0.1-5095

SonicWall NSv 870 <= 7.0.1-5095

SonicWall NSsp 15700 <= 7.0.1-5083

SonicWall NSv 10 <= 6.5.4.4-44v-21-1551

SonicWall NSv 25 <= 6.5.4.4-44v-21-1551

SonicWall NSv 50 <= 6.5.4.4-44v-21-1551

SonicWall NSv 100 <= 6.5.4.4-44v-21-1551

SonicWall NSv 200 <= 6.5.4.4-44v-21-1551

SonicWall NSv 300 <= 6.5.4.4-44v-21-1551

SonicWall NSv 400 <= 6.5.4.4-44v-21-1551

SonicWall NSv 800 <= 6.5.4.4-44v-21-1551

SonicWall NSv 1600 <= 6.5.4.4-44v-21-1551

不受影响版本

SonicWall TZ270 >= 7.0.1-5111

SonicWall TZ270W >= 7.0.1-5111

SonicWall TZ370 >= 7.0.1-5111

SonicWall TZ370W >= 7.0.1-5111

SonicWall TZ470 >= 7.0.1-5111

SonicWall TZ470W >= 7.0.1-5111

SonicWall TZ570 >= 7.0.1-5111

SonicWall TZ570W >= 7.0.1-5111

SonicWall TZ570P >= 7.0.1-5111

SonicWall TZ670 >= 7.0.1-5111

SonicWall NSa 2700 >= 7.0.1-5111

SonicWall NSa 3700 >= 7.0.1-5111

SonicWall NSa 4700 >= 7.0.1-5111

SonicWall NSa 5700 >= 7.0.1-5111

SonicWall NSa 6700 >= 7.0.1-5111

SonicWall NSsp 10700 >= 7.0.1-5111

SonicWall NSsp 11700 >= 7.0.1-5111

SonicWall NSsp 13700 >= 7.0.1-5111

SonicWall NSv 270 >= 7.0.1-5111

SonicWall NSv 470 >= 7.0.1-5111

SonicWall NSv 870 >= 7.0.1-5111

SonicWall NSv 10 >= 6.5.4.4-44v-21-2079

SonicWall NSv 25 >= 6.5.4.4-44v-21-2079

SonicWall NSv 50 >= 6.5.4.4-44v-21-2079

SonicWall NSv 100 >= 6.5.4.4-44v-21-2079

SonicWall NSv 200 >= 6.5.4.4-44v-21-2079

SonicWall NSv 300 >= 6.5.4.4-44v-21-2079

SonicWall NSv 400 >= 6.5.4.4-44v-21-2079

SonicWall NSv 800 >= 6.5.4.4-44v-21-2079

SonicWall NSv 1600 >= 6.5.4.4-44v-21-2079   

其他受影响组件


奇安信CERT已成功复现该漏洞,截图如下:


【已复现】SonicOS 拒绝服务漏洞安全风险通告



威胁评估

漏洞名称

SonicOS 拒绝服务漏洞

CVE编号

CVE-2023-0656

其他编号

QVD-2023-5567

CVSS 3.1评级

高危

CVSS 3.1分数

7.5

CVSS向量

访问途径(AV

攻击复杂度(AC

网络

用户认证(Au

用户交互(UI

不需要

影响范围(S

机密性影响(C

不改变

完整性影响(I

可用性影响(A

危害描述

未经身份验证的攻击者可以通过发送特制HTTP请求触发漏洞,成功触发漏洞将导致目标系统崩溃重启,目前此漏洞细节及PoC已公开,经研判,PoC稳定有效。



处置建议

目前厂商已发布该漏洞修复版本,受影响用户可以升级到以下修复版本:

SonicWall TZ270 >= 7.0.1-5111 

SonicWall TZ270W >= 7.0.1-5111

SonicWall TZ370 >= 7.0.1-5111 

SonicWall TZ370W >= 7.0.1-5111 

SonicWall TZ470 >= 7.0.1-5111 

SonicWall TZ470W >= 7.0.1-5111 

SonicWall TZ570 >= 7.0.1-5111 

SonicWall TZ570W >= 7.0.1-5111 

SonicWall TZ570P >= 7.0.1-5111 

SonicWall TZ670 >= 7.0.1-5111 

SonicWall NSa 2700 >= 7.0.1-5111 

SonicWall NSa 3700 >= 7.0.1-5111 

SonicWall NSa 4700 >= 7.0.1-5111 

SonicWall NSa 5700 >= 7.0.1-5111 

SonicWall NSa 6700 >= 7.0.1-5111 

SonicWall NSsp 10700 >= 7.0.1-5111 

SonicWall NSsp 11700 >= 7.0.1-5111 

SonicWall NSsp 13700 >= 7.0.1-5111 

SonicWall NSv 270 >= 7.0.1-5111 

SonicWall NSv 470 >= 7.0.1-5111 

SonicWall NSv 870 >= 7.0.1-5111 

SonicWall NSv 10 >= 6.5.4.4-44v-21-2079

SonicWall NSv 25 >= 6.5.4.4-44v-21-2079

SonicWall NSv 50 >= 6.5.4.4-44v-21-2079

SonicWall NSv 100 >= 6.5.4.4-44v-21-2079

SonicWall NSv 200 >= 6.5.4.4-44v-21-2079

SonicWall NSv 300 >= 6.5.4.4-44v-21-2079

SonicWall NSv 400 >= 6.5.4.4-44v-21-2079

SonicWall NSv 800 >= 6.5.4.4-44v-21-2079

SonicWall NSv 1600 >= 6.5.4.4-44v-21-2079



产品解决方案

奇安信网站应用安全云防护系统已更新防护特征库

奇安信网神网站应用安全云防护系统已全局更新所有云端防护节点的防护规则,支持对SonicOS 拒绝服务漏洞(CVE-2023-0656)的防护。


奇安信天眼检测方案

奇安信天眼新一代安全感知系统已经能够有效检测针对该漏洞的攻击,请将规则版本升级到3.0.0404.13807或以上版本。规则ID及规则名称:0x100215B4,SonicOS 拒绝服务漏洞(CVE-2023-0656)。奇安信天眼流量探针规则升级方法:系统配置->设备升级->规则升级,选择“网络升级”或“本地升级”。


参考资料

[1]https://ssd-disclosure.com/ssd-advisory-sonicwall-ssl-vpn-out-of-bounds-write-dos/


时间线

2023年4月4日,奇安信 CERT发布安全风险通告。

点击阅读原文

到奇安信NOX-安全监测平台查询更多漏洞详情





【已复现】SonicOS 拒绝服务漏洞安全风险通告

深度分析报告(含PoC和技术细节)已开通订阅

↓ ↓ ↓ 向下滑动图片扫码申请↓ ↓ ↓

原文始发于微信公众号(奇安信 CERT):【已复现】SonicOS 拒绝服务漏洞安全风险通告

  • 左青龙
  • 微信扫一扫
  • weinxin
  • 右白虎
  • 微信扫一扫
  • weinxin
admin
  • 本文由 发表于 2023年4月5日00:03:18
  • 转载请保留本文链接(CN-SEC中文网:感谢原作者辛苦付出):
                   【已复现】SonicOS 拒绝服务漏洞安全风险通告http://cn-sec.com/archives/1654339.html

发表评论

匿名网友 填写信息