La société a exhorté les administrateurs à corriger immédiatement leurs pare-feu pour repousser les menaces d’exploitation facile.
SonicWall avertit les clients d’une grave vulnérabilité dans son SonicOS SSLVPN à haute exploitabilité que des attaquants distants pourraient utiliser pour contourner l’authentification.
Le bug est une vulnérabilité d’authentification inappropriée dans le mécanisme d’authentification VPN SSL, selon les e-mails envoyés aux clients et publiés sur le subreddit officiel de SonicWall.
« Nous avons identifié une vulnérabilité de pare-feu élevée (de gravité) qui est susceptible d’être exploitée par les clients avec une gestion SSL VPN ou SSH activée et qui devrait être atténuée immédiatement en mettant à niveau vers le dernier micrologiciel », a écrit SonicWall.
Le bug, identifié comme CVE-2024-53704, a été corrigé dans une mise à jour du micrologiciel disponible depuis le 7 janvier, qui a également corrigé d’autres vulnérabilités moins critiques.
Accès non autorisé à distance
Les appliances de sécurité réseau de SonicWall utilisent SonicOS SSLVPN pour permettre un accès à distance sécurisé aux ressources du réseau interne via Internet.
Avec un score CVSS de 8,2/10, la vulnérabilité impacte un certain nombre de pare-feu Gen6 et Gen7. Les versions fixes incluent SonicOS 6.5.5.1-6n ou plus récent pour les pare-feu matériels, SonicOS 6.5.4.v-21s-RC2457 ou plus récent pour les pare-feu NSv et SonicOS 7.0.1-5165 ou plus récent pour les pare-feu Gen 7.
« Pour minimiser l’impact potentiel des vulnérabilités SSLVPN, veuillez vous assurer que l’accès est limité à des sources fiables, ou désactiver l’accès SSLVPN depuis Internet », a déclaré SonicWall dans un avis de sécurité.
Il a encouragé les clients à télécharger les dernières versions du micrologiciel depuis mysonicwall.com.
La mise à niveau a corrigé d’autres bugs non critiques
SonicWall a révélé avoir corrigé un ensemble d’autres bogues dans la mise à niveau ciblée sur CVE-2024-53704. Ceux-ci incluent CVE-2024-40762, CVE-2024-53705 et CVE-2024-53706.
CVE-2024-40762 (CVSS 7.1/10) découle de l’utilisation d’un générateur de nombres pseudo-aléatoires (PRNG) cryptographiquement faible dans le générateur de jetons d’authentification SSLVPN SonicOS qui peut permettre leur prédiction par des attaquants, ce qui entraîne un contournement de l’authentification.
Une autre vulnérabilité (CVE-2024-53706) dans la plateforme Gen7 SonicOS Cloud NSv (éditions AWS et Azure uniquement) peut permettre une élévation des privilèges au niveau « racine » pour les attaquants distants, conduisant à l’exécution de code arbitraire. Le bug a reçu une note CVSS de 7,8/10.
CVE-2024-53705 (CVSS 6.5/10) est une vulnérabilité de falsification de requêtes côté serveur dans l’interface de gestion SonicOS SSH permettant à des attaquants distants d’établir des connexions TCP malveillantes.
Aucune de ces vulnérabilités n’a encore été exploitée dans la nature. SonicWall a attribué leur découverte à Daan Keuper, Thijs Alkemade et Khaled Nassar de Computest Security via Trend Micro.