©2022 - Todos os Direitos Reservados

SonicWall: Firewalls vulneráveis a ataques de negação de serviço e execução remota de código

SonicWall: Firewalls vulneráveis a ataques de negação de serviço e execução remota de código

Pesquisadores de segurança descobriram que mais de 178 mil firewalls (NGFW) da SonicWall com a interface de gerenciamento exposta on-line são vulneráveis a ataques de negação de serviço (DoS) e potencial execução remota de código (RCE).

Essas vulnerabilidades, rastreadas como CVE-2022-22274 e CVE-2023-0656, são causadas pela reutilização do mesmo padrão de código vulnerável. Elas são exploráveis em caminhos HTTP URI diferentes, o que aumenta a superfície de ataque.

Exploração

  • A CVE-2022-22274 é uma vulnerabilidade de buffer overflow  em um componente de gerenciamento de dispositivos da SonicWall. A vulnerabilidade ocorre quando o componente tenta processar uma string muito longa em um buffer de tamanho fixo. Isso pode levar a um travamento do dispositivo ou, em alguns casos, à execução remota de código.

A vulnerabilidade pode ser explorada enviando uma solicitação HTTP malformada para a interface de gerenciamento do firewall. A solicitação deve conter uma string muito longa em um campo específico.

  • A CVE-2023-0656 é uma vulnerabilidade semelhante à CVE-2022-22274. A vulnerabilidade ocorre quando o mesmo componente de gerenciamento de dispositivos tenta processar uma string muito longa em um buffer de tamanho fixo. Isso pode levar a um travamento do dispositivo ou, em alguns casos, à execução remota de código.

A vulnerabilidade pode ser explorada da mesma maneira que a CVE-2022-22274.

Recomendações 

As duas vulnerabilidades são corrigidas nas versões de firmware 9.20.5.1 e 8.8.5.1. Os administradores são aconselhados a atualizar seus firewalls para as versões mais recentes o mais rápido possível.

Além de atualizar o firmware, as seguintes medidas devem ser tomadas para mitigar o risco de exploração dessas vulnerabilidades:

  • Certifique-se de que a interface de gerenciamento do firewall não esteja exposta on-line.
  • Configure o firewall para exigir autenticação forte para acessar a interface de gerenciamento.


Histórico de exploração

Até o momento, não há evidências de que essas vulnerabilidades tenham sido exploradas na natureza. No entanto, pelo menos uma exploração de prova de conceito (PoC) está disponível online para a CVE-2022-22274.

Como essas vulnerabilidades são relativamente simples de explorar, é importante que os administradores tomem medidas para corrigi-las o mais rápido possível.

Quer amadurecer seu programa de segurança cibernética através do gerenciamento de vulnerabilidades? Conheça a EcoTrust, a #1 plataforma SaaS de Inteligência em Riscos Cibernéticos, que através da identificação e priorização de riscos cibernéticos críticos para o negócio, ajuda empresas a serem mais resilientes a ataques cibernéticos. Agende uma demo aqui

Este artigo foi criado com uso de inteligência artificial generativa e teve a curadoria da Equipe EcoTrust.