SonicOS拒绝服务漏洞安全风险通告
SonicOS是在SonicWall网络安全设备(NSA)设备上运行的操作系统。而SonicWall NSA用作防火墙和SSL VPN门户,以过滤、控制和允许员工访问内部和专用网络。
近日,奇安信CERT监测到 SonicOS 拒绝服务漏洞,SonicOS 中存在栈溢出漏洞允许未经身份验证的远程攻击者通过发送特制HTTP请求造成栈溢出,覆盖canary,导致防火墙崩溃重启。目前已监测到该漏洞细节及PoC在互联网公开,经研判该PoC稳定有效。鉴于该漏洞影响范围极大,建议客户尽快做好自查及防护。
【资料图】
漏洞名称 | SonicOS 拒绝服务漏洞 | ||
公开时间 | 2023-03-03 | 更新时间 | 2023-04-04 |
CVE编号 | CVE-2023-0656 | 其他编号 | QVD-2023-5567 |
威胁类型 | 拒绝服务 | 技术类型 | 栈溢出 |
厂商 | SonicWall | 产品 | SonicOS |
风险等级 | |||
奇安信CERT风险评级 | 风险等级 | ||
高危 | 蓝色(一般事件) | ||
现时威胁状态 | |||
POC状态 | EXP状态 | 在野利用状态 | 技术细节状态 |
已发现 | 未发现 | 未发现 | 已公开 |
漏洞描述 | SonicOS 中存在栈溢出漏洞允许未经身份验证的远程攻击者通过发送特制HTTP请求造成栈溢出,覆盖canary,导致防火墙崩溃重启。 | ||
影响版本 | SonicWall TZ270 <= 7.0.1-5095 SonicWall TZ270W <= 7.0.1-5095 SonicWall TZ370 <= 7.0.1-5095 SonicWall TZ370W <= 7.0.1-5095 SonicWall TZ470 <= 7.0.1-5095 SonicWall TZ470W <= 7.0.1-5095 SonicWall TZ570 <= 7.0.1-5095 SonicWall TZ570W <= 7.0.1-5095 SonicWall TZ570P <= 7.0.1-5095 SonicWall TZ670 <= 7.0.1-5095 SonicWall NSa 2700 <= 7.0.1-5095 SonicWall NSa 3700 <= 7.0.1-5095 SonicWall NSa 4700 <= 7.0.1-5095 SonicWall NSa 5700 <= 7.0.1-5095 SonicWall NSa 6700 <= 7.0.1-5095 SonicWall NSsp 10700 <= 7.0.1-5095 SonicWall NSsp 11700 <= 7.0.1-5095 SonicWall NSsp 13700 <= 7.0.1-5095 SonicWall NSv 270 <= 7.0.1-5095 SonicWall NSv 470 <= 7.0.1-5095 SonicWall NSv 870 <= 7.0.1-5095 SonicWall NSsp 15700 <= 7.0.1-5083 SonicWall NSv 10 <= 6.5.4.4-44v-21-1551 SonicWall NSv 25 <= 6.5.4.4-44v-21-1551 SonicWall NSv 50 <= 6.5.4.4-44v-21-1551 SonicWall NSv 100 <= 6.5.4.4-44v-21-1551 SonicWall NSv 200 <= 6.5.4.4-44v-21-1551 SonicWall NSv 300 <= 6.5.4.4-44v-21-1551 SonicWall NSv 400 <= 6.5.4.4-44v-21-1551 SonicWall NSv 800 <= 6.5.4.4-44v-21-1551 SonicWall NSv 1600 <= 6.5.4.4-44v-21-1551 | ||
不受影响版本 | SonicWall TZ270 >= 7.0.1-5111 SonicWall TZ270W >= 7.0.1-5111 SonicWall TZ370 >= 7.0.1-5111 SonicWall TZ370W >= 7.0.1-5111 SonicWall TZ470 >= 7.0.1-5111 SonicWall TZ470W >= 7.0.1-5111 SonicWall TZ570 >= 7.0.1-5111 SonicWall TZ570W >= 7.0.1-5111 SonicWall TZ570P >= 7.0.1-5111 SonicWall TZ670 >= 7.0.1-5111 SonicWall NSa 2700 >= 7.0.1-5111 SonicWall NSa 3700 >= 7.0.1-5111 SonicWall NSa 4700 >= 7.0.1-5111 SonicWall NSa 5700 >= 7.0.1-5111 SonicWall NSa 6700 >= 7.0.1-5111 SonicWall NSsp 10700 >= 7.0.1-5111 SonicWall NSsp 11700 >= 7.0.1-5111 SonicWall NSsp 13700 >= 7.0.1-5111 SonicWall NSv 270 >= 7.0.1-5111 SonicWall NSv 470 >= 7.0.1-5111 SonicWall NSv 870 >= 7.0.1-5111 SonicWall NSv 10 >= 6.5.4.4-44v-21-2079 SonicWall NSv 25 >= 6.5.4.4-44v-21-2079 SonicWall NSv 50 >= 6.5.4.4-44v-21-2079 SonicWall NSv 100 >= 6.5.4.4-44v-21-2079 SonicWall NSv 200 >= 6.5.4.4-44v-21-2079 SonicWall NSv 300 >= 6.5.4.4-44v-21-2079 SonicWall NSv 400 >= 6.5.4.4-44v-21-2079 SonicWall NSv 800 >= 6.5.4.4-44v-21-2079 SonicWall NSv 1600 >= 6.5.4.4-44v-21-2079 | ||
其他受影响组件 | 无 |
奇安信CERT已成功复现该漏洞,截图如下:
威胁评估
漏洞名称 | SonicOS 拒绝服务漏洞 | |||
CVE编号 | CVE-2023-0656 | 其他编号 | QVD-2023-5567 | |
CVSS 3.1评级 | 高危 | CVSS 3.1分数 | 7.5 | |
CVSS向量 | 访问途径(AV) | 攻击复杂度(AC) | ||
网络 | 低 | |||
用户认证(Au) | 用户交互(UI) | |||
无 | 不需要 | |||
影响范围(S) | 机密性影响(C) | |||
不改变 | 无 | |||
完整性影响(I) | 可用性影响(A) | |||
无 | 高 | |||
危害描述 | 未经身份验证的攻击者可以通过发送特制HTTP请求触发漏洞,成功触发漏洞将导致目标系统崩溃重启,目前此漏洞细节及PoC已公开,经研判,PoC稳定有效。 |
处置建议
目前厂商已发布该漏洞修复版本,受影响用户可以升级到以下修复版本:
SonicWall TZ270 >= 7.0.1-5111
SonicWall TZ270W >= 7.0.1-5111
SonicWall TZ370 >= 7.0.1-5111
SonicWall TZ370W >= 7.0.1-5111
SonicWall TZ470 >= 7.0.1-5111
SonicWall TZ470W >= 7.0.1-5111
SonicWall TZ570 >= 7.0.1-5111
SonicWall TZ570W >= 7.0.1-5111
SonicWall TZ570P >= 7.0.1-5111
SonicWall TZ670 >= 7.0.1-5111
SonicWall NSa 2700 >= 7.0.1-5111
SonicWall NSa 3700 >= 7.0.1-5111
SonicWall NSa 4700 >= 7.0.1-5111
SonicWall NSa 5700 >= 7.0.1-5111
SonicWall NSa 6700 >= 7.0.1-5111
SonicWall NSsp 10700 >= 7.0.1-5111
SonicWall NSsp 11700 >= 7.0.1-5111
SonicWall NSsp 13700 >= 7.0.1-5111
SonicWall NSv 270 >= 7.0.1-5111
SonicWall NSv 470 >= 7.0.1-5111
SonicWall NSv 870 >= 7.0.1-5111
SonicWall NSv 10 >= 6.5.4.4-44v-21-2079
SonicWall NSv 25 >= 6.5.4.4-44v-21-2079
SonicWall NSv 50 >= 6.5.4.4-44v-21-2079
SonicWall NSv 100 >= 6.5.4.4-44v-21-2079
SonicWall NSv 200 >= 6.5.4.4-44v-21-2079
SonicWall NSv 300 >= 6.5.4.4-44v-21-2079
SonicWall NSv 400 >= 6.5.4.4-44v-21-2079
SonicWall NSv 800 >= 6.5.4.4-44v-21-2079
SonicWall NSv 1600 >= 6.5.4.4-44v-21-2079
参考资料
[1]https://ssd-disclosure.com/ssd-advisory-sonicwall-ssl-vpn-out-of-bounds-write-dos/
标签:
相关阅读
-
SonicOS拒绝服务漏洞安全风险通告
SonicOS是在SonicWall网络安全设备(NSA)设备上运行的操作系统。而... -
欧盟委员会发布2023-2024年数字欧洲工作...
文|王金钧中国信通院互联网法律研究中心助理研究员欧盟委员会最近发... -
公安部:构筑网络安全等级保护、网络入...
央广网北京4月3日消息(记者王迟)4月3日,公安部召开新闻发布会,... -
太空网络安全刻不容缓!GhostSec黑客声...
CybleResearchIntelligenceLabs(CRIL)确定了黑客组织GhostSec参与了... -
2023年网络安全成熟度报告揭示网络攻击...
仅2022年一年,全球网络攻击数量就增长了38%,造成大量业务损失,其... -
微服务如何改变企业网络安全?
微服务技术革命在过去几年席卷了全球的企业IT市场,根据statista202...