0x00 漏洞概述
CVE ID |
CVE-2022-22274 |
时 间 |
2022-03-25 |
类 型 |
缓冲区溢出 |
等 级 |
严重 |
远程利用 |
是 |
影响范围 |
|
攻击复杂度 |
低 |
用户交互 |
无 |
PoC/EXP |
在野利用 |
0x01 漏洞详情
3月25日,SonicWall发布安全公告,修复了SONICOS中基于堆栈的缓冲区溢出漏洞(CVE-2022-22274),其CVSSv3评分为9.4。
CVE-2022-22274是SonicOS 中通过 HTTP 请求的基于堆栈的缓冲区溢出漏洞,允许在未经身份验证的情况下导致拒绝服务(DoS)或远程代码执行。
该漏洞影响了面向中小企业(SMB)的TZ系列入门级桌面型下一代防火墙(NGFW)、旨在保护云安全的网络安全虚拟(NSv系列)防火墙,以及网络安全服务平台(NSsp)高端防火墙等。SonicWall表示目前该漏洞尚未发现在野利用。
0x02 安全建议
目前SonicWall已为大部分受影响的 SonicOS 版本和防火墙发布了补丁,并建议客户更新所有受影响的产品。受影响的产品型号和修复版本如下:
产品 |
受影响的平台 |
受影响的版本 |
修复版本 |
SonicWall 防火墙 |
TZ270,TZ270W,TZ370,TZ370W,TZ470,TZ470W,TZ570,TZ570W,TZ570P,TZ670,NSA 2700,NSA 3700,NSA 4700,NSA 5700,NSA 6700,NSSP 10700,NSSP 11700,NSSP 13700,NSV 270,NSV 470, NSV 870 |
7.0.1-5050 及更早版本 |
7.0.1-5051 及更高版本 |
SonicWall NSsp 防火墙 |
NSSP 15700 |
7.0.1-R579 及更早版本 |
4 月中旬(Hotfix build 7.0.1-5030-HF-R844) |
SonicWall NSv 防火墙 |
NSv 10,NSv 25,NSv 50,NSv 100,NSv 200,NSv,300,NSv 400,NSv 800,NSv 1600 |
6.5.4.4-44v-21-1452 及更早版本 |
6.5.4.4-44v-21-1519 及更高版本 |
注:此漏洞仅影响 SonicOS Web 管理界面,SonicOS SSLVPN 接口不受影响。NSsp15700的补丁SonicWall 预计将于 2022 年 4 月中旬推出,相关用户可以使用临时缓解措施。
缓解措施:
SonicWall 建议管理员通过修改现有的SonicOS管理访问规则(SSH/HTTPS/HTTP管理),将SonicOS管理访问限制在受信任的来源(或禁止从不受信任的互联网来源进行管理访问)。这将只允许从受信任的源IP地址进行管理访问。
下载链接:
https://www.sonicwall.com/search/
0x03 参考链接
https://psirt.global.sonicwall.com/vuln-detail/SNWLID-2022-0003
https://www.sonicwall.com/support/knowledge-base/security-notice-critical-unauthenticated-stack-based-buffer-overflow-vulnerability-in-sonicos/220323160744440/
https://www.bleepingcomputer.com/news/security/critical-sonicwall-firewall-patch-not-released-for-all-devices/
0x04 版本信息
版本 |
日期 |
修改内容 |
V1.0 |
2022-03-29 |
首次发布 |
0x05 附录
原文始发于微信公众号(维他命安全):【漏洞通告】SonicWall SonicOS缓冲区溢出漏洞(CVE-2022-25236)
- 左青龙
- 微信扫一扫
-
- 右白虎
- 微信扫一扫
-
评论