SonicWall ファイアウォールにおける深刻な DoS 脆弱性 CVE-2022-22274 が FIX

Critical SonicWall firewall patch not released for all devices

2022/03/28 BleepingComputer — セキュリティ・ハードウェア・メーカーである SonicWall は、オペレーティングシステム SonicOS に存在する、サービス拒否 (DoS) 攻撃やリモートコード実行 (RCE) を生じる可能性のある、深刻な脆弱性を修正したことを発表した。このセキュリティ上の欠陥は、スタックベースのバッファ・オーバーフローの脆弱性であり、CVSS 値は 9.4 で、複数の SonicWall ファイアウォールに影響を及ぼす。

この脆弱性 CVE-2022-22274 は、中小企業 (SMB) 向けのエントリーレベル・ファイアウォール (NGFW) の TZ Series、および、クラウド・セキュリティの Network Security Virtual (NSv Series)、ハイエンド・ファイアウォールの NSsp などに影響をおよぼす。

認証なしでリモートから攻撃可能

未認証の攻撃者であっても、HTTP リクエストを経由してリモートで欠陥を悪用し、ユーザーとの対話を必要としない複雑度の低い攻撃で、サービス拒否 (DoS) を引き起こし、コード実行にいたる可能性があるとのことだ。SonicWall Product Security Incident Response Team (PSIRT) によると、公開された PoC エクスプロイトの報告はなく、攻撃で悪用された証拠も見つかっていないとのことだ。

同社は、影響を受ける全ての SonicOS のバージョンとファイアウォールのパッチをリリースし、すべての対象製品をアップデートするよう顧客に呼びかけている。金曜日に SonicWall は、「以下に挙げる影響を受ける SonicWall ファイアウォールを使用している組織に対し、提供されたガイダンスに従うことを強く推奨する」と、セキュリティ・アドバイザリーで述べている。

ProductImpacted PlatformsImpacted VersionFixed Version
SonicWall FireWallsTZ270, TZ270W, TZ370, TZ370W, TZ470, TZ470W, TZ570, TZ570W, TZ570P, TZ670, NSa 2700, NSa 3700, NSa 4700, NSa 5700, NSa 6700, NSsp 10700, NSsp 11700, NSsp 13700, Nsv 270, NSv 470, NSv 8707.0.1-5050 and earlier7.0.1-5051 and higher
SonicWall NSsp FirewallNSsp 157007.0.1-R579 and earlierMid-April (Hotfix build 7.0.1-5030-HF-R844)
SonicWall NSv FirewallsNSv 10, NSv 25, NSv 50, Nsv 100, NSv 200, Nsv, 300, NSv 400, NSv 800, NSv 16006.5.4.4-44v-21-1452 and earlier6.5.4.4-44v-21-1519 and higher

NSsp 15700 にはホットフィックスが適用され、フルパッチは4月に適用

CVE-2022-22274 に対応する唯一のパッチは、エンタープライズ・クラスの高速ファイアウォール NSsp 15700 である。サポートチームに連絡すれば、すでにホット・フィックスを利用できるが、SonicWallは、このファイアウォールを標的とする攻撃をブロックする完全なパッチは、およそ2週間後にリリースされると推定される。

同社は、「NSsp 15700 については、悪用を避けるための一時的な緩和策を継続するか、SonicWall のサポートチームに連絡すれば、ホットフィックス・ファームウェア 7.0.1-5030-HF-R844 が提供される。NSsp15700 に必要なパッチを適用した正式なファームウェア・バージョンは、2022年4月中旬に提供する予定だ」と説明している。

一時的なワークアラウンドが利用可能

また、SonicWallは、すぐにパッチを適用できないシステムから、悪用ベクターを除去するための、一時的な回避策も提供している。同社説明によると、管理者は SonicOS の管理インターフェースへのアクセスを、信頼できるソースだけに許可する必要があるとのことだ。

SonicWall は、「パッチが適用されるまで、SonicWall PSIRT は、管理者が既存のSonicOS Management アクセスルール (SSH/HTTPS/HTTP Management) を変更することで、SonicOS 管理アクセスを信頼できるソースに制限することを強く推奨する」と付け加えている。

更新されたアクセス・ルールは、影響を受けるデバイスが、信頼できるソース IP アドレスからの管理アクセスのみを許可することを保証する。また、同社のサポート・サイトでは、管理者アクセスを制限する方法と、ファイアウォールの Web 管理インターフェースへのアクセスを許可する、タイミングに関するヒントの詳細が提供されている。SonicWall は、「影響を受ける組織に対して、緩和策のガイダンスを積極的に伝達している」と、BleepingComputer に述べている。

この、脆弱性 CVE-2022-22274 ですが、お隣のキュレーション・チームに聞いたところ、3月26日にレポートをアップしているとのことでした。2022年に入ってからの SonicWall ですが、1月7日の「SonicWall の Y2K22 問題:メールセキュリティとファイアウォールに障害が発生」、1月21日の「SonicWall Gen7 ファイアウォールに reboot ループの障害:緩和策が提供されたけど」などがアップされています。また、1月24日の「SonicWall の RCE 脆弱性 CVE-2021-20038:標的型攻撃が進行中」は、CISA の悪用脆弱性リストにも追加されています。

%d bloggers like this: