SonicWall:立即修复已遭利用的SSLVPN漏洞!

admin 2025年1月9日21:55:31评论14 views字数 984阅读3分16秒阅读模式

SonicWall:立即修复已遭利用的SSLVPN漏洞!聚焦源代码安全,网罗国内外最新资讯!

编译:代码卫士

SonicWall 公司向客户发送邮件,督促他们升级防火墙的 SonicOS 固件,修复位于SSL VPN和SSH 管理中的一个“疑似遭真实利用的”认证绕过漏洞。

SonicWall:立即修复已遭利用的SSLVPN漏洞!

SonicWall 公司向客户发送邮件称,补丁已在当地时间昨天推出,所有受影响客户应当立即安装这些补丁以阻止漏洞遭利用。邮件提到,“我们已发现一个高危(CVSS评分8.2)防火墙漏洞,启用了SSL VPN或SSH 管理功能的客户易受影响,用户应立即升级至将于明天(2025年1月7日)发布的最新固件版本进行缓解。该固件升级还包含了对于其它严重程度较低漏洞的缓解措施。”

SonicWall 公司发布安全通告,为该漏洞分配编号CVE-2024-53704(CVSS v3.0评分8.2,高危级别)并表示,它影响多个第六代和第七代防火墙,即运行6.5.4.15-117n及和老旧版本以及7.0.1-5161和更老旧版本。

建议受影响用户升级至如下版本,修复该安全更新:

  • Gen 6 / 6.5 硬件防火墙:SonicOS 6.5.5.1-6n 或更新版本

  • Gen 6 / 6.5 NSv 防火墙:SonicOS 6.5.4.v-21s-RC2457 或更新版本

  • Gen 7 防火墙:SonicOS 7.0.1-5165或更新版本;7.1.3-7015或更高版本

  • TZ80:SonicOS 8.0.0-8037或更新版本

此外,该公告还列出了三个中危或高危漏洞,概述如下:

  • CVE-2024-40762:SSL VPN 认证令牌生成器使用了一个若加密伪随机数生成器,在某些情况下可导致攻击者预测令牌并绕过认证。

  • CVE-2024-53705:SonicOS SSH 管理界面中存在一个服务器端伪造漏洞,可导致远程攻击者与任意IP地址和端口建立TCP连接,不过前提是攻击者已登录至防火墙。

  • CVE-2024-53706:Gen7 SonicOS Cloud NSv(AWS和Azure版本)中存在一个漏洞,可导致低权限的认证攻击者提升至根权限,可能导致代码执行后果。

SonicWall 公司还列出了一些缓解措施,如限制对受信任来源的访问权限,并在非必要条件下限制来自互联网的访问。要缓解这些SSH漏洞,建议管理员限制防火墙SSH管理访问并考虑禁用来自互联网的访问。

原文始发于微信公众号(代码卫士):SonicWall:立即修复已遭利用的SSLVPN漏洞!

免责声明:文章中涉及的程序(方法)可能带有攻击性,仅供安全研究与教学之用,读者将其信息做其他用途,由读者承担全部法律及连带责任,本站不承担任何法律及连带责任;如有问题可邮件联系(建议使用企业邮箱或有效邮箱,避免邮件被拦截,联系方式见首页),望知悉。
  • 左青龙
  • 微信扫一扫
  • weinxin
  • 右白虎
  • 微信扫一扫
  • weinxin
admin
  • 本文由 发表于 2025年1月9日21:55:31
  • 转载请保留本文链接(CN-SEC中文网:感谢原作者辛苦付出):
                   SonicWall:立即修复已遭利用的SSLVPN漏洞!https://cn-sec.com/archives/3612230.html
                  免责声明:文章中涉及的程序(方法)可能带有攻击性,仅供安全研究与教学之用,读者将其信息做其他用途,由读者承担全部法律及连带责任,本站不承担任何法律及连带责任;如有问题可邮件联系(建议使用企业邮箱或有效邮箱,避免邮件被拦截,联系方式见首页),望知悉.

发表评论

匿名网友 填写信息