Critical SonicWall firewall patch not released for all devices
2022/03/28 BleepingComputer — セキュリティ・ハードウェア・メーカーである SonicWall は、オペレーティングシステム SonicOS に存在する、サービス拒否 (DoS) 攻撃やリモートコード実行 (RCE) を生じる可能性のある、深刻な脆弱性を修正したことを発表した。このセキュリティ上の欠陥は、スタックベースのバッファ・オーバーフローの脆弱性であり、CVSS 値は 9.4 で、複数の SonicWall ファイアウォールに影響を及ぼす。
この脆弱性 CVE-2022-22274 は、中小企業 (SMB) 向けのエントリーレベル・ファイアウォール (NGFW) の TZ Series、および、クラウド・セキュリティの Network Security Virtual (NSv Series)、ハイエンド・ファイアウォールの NSsp などに影響をおよぼす。
認証なしでリモートから攻撃可能
未認証の攻撃者であっても、HTTP リクエストを経由してリモートで欠陥を悪用し、ユーザーとの対話を必要としない複雑度の低い攻撃で、サービス拒否 (DoS) を引き起こし、コード実行にいたる可能性があるとのことだ。SonicWall Product Security Incident Response Team (PSIRT) によると、公開された PoC エクスプロイトの報告はなく、攻撃で悪用された証拠も見つかっていないとのことだ。
同社は、影響を受ける全ての SonicOS のバージョンとファイアウォールのパッチをリリースし、すべての対象製品をアップデートするよう顧客に呼びかけている。金曜日に SonicWall は、「以下に挙げる影響を受ける SonicWall ファイアウォールを使用している組織に対し、提供されたガイダンスに従うことを強く推奨する」と、セキュリティ・アドバイザリーで述べている。
Product | Impacted Platforms | Impacted Version | Fixed Version |
SonicWall FireWalls | TZ270, TZ270W, TZ370, TZ370W, TZ470, TZ470W, TZ570, TZ570W, TZ570P, TZ670, NSa 2700, NSa 3700, NSa 4700, NSa 5700, NSa 6700, NSsp 10700, NSsp 11700, NSsp 13700, Nsv 270, NSv 470, NSv 870 | 7.0.1-5050 and earlier | 7.0.1-5051 and higher |
SonicWall NSsp Firewall | NSsp 15700 | 7.0.1-R579 and earlier | Mid-April (Hotfix build 7.0.1-5030-HF-R844) |
SonicWall NSv Firewalls | NSv 10, NSv 25, NSv 50, Nsv 100, NSv 200, Nsv, 300, NSv 400, NSv 800, NSv 1600 | 6.5.4.4-44v-21-1452 and earlier | 6.5.4.4-44v-21-1519 and higher |
NSsp 15700 にはホットフィックスが適用され、フルパッチは4月に適用
CVE-2022-22274 に対応する唯一のパッチは、エンタープライズ・クラスの高速ファイアウォール NSsp 15700 である。サポートチームに連絡すれば、すでにホット・フィックスを利用できるが、SonicWallは、このファイアウォールを標的とする攻撃をブロックする完全なパッチは、およそ2週間後にリリースされると推定される。
同社は、「NSsp 15700 については、悪用を避けるための一時的な緩和策を継続するか、SonicWall のサポートチームに連絡すれば、ホットフィックス・ファームウェア 7.0.1-5030-HF-R844 が提供される。NSsp15700 に必要なパッチを適用した正式なファームウェア・バージョンは、2022年4月中旬に提供する予定だ」と説明している。
一時的なワークアラウンドが利用可能
また、SonicWallは、すぐにパッチを適用できないシステムから、悪用ベクターを除去するための、一時的な回避策も提供している。同社説明によると、管理者は SonicOS の管理インターフェースへのアクセスを、信頼できるソースだけに許可する必要があるとのことだ。
SonicWall は、「パッチが適用されるまで、SonicWall PSIRT は、管理者が既存のSonicOS Management アクセスルール (SSH/HTTPS/HTTP Management) を変更することで、SonicOS 管理アクセスを信頼できるソースに制限することを強く推奨する」と付け加えている。
更新されたアクセス・ルールは、影響を受けるデバイスが、信頼できるソース IP アドレスからの管理アクセスのみを許可することを保証する。また、同社のサポート・サイトでは、管理者アクセスを制限する方法と、ファイアウォールの Web 管理インターフェースへのアクセスを許可する、タイミングに関するヒントの詳細が提供されている。SonicWall は、「影響を受ける組織に対して、緩和策のガイダンスを積極的に伝達している」と、BleepingComputer に述べている。
この、脆弱性 CVE-2022-22274 ですが、お隣のキュレーション・チームに聞いたところ、3月26日にレポートをアップしているとのことでした。2022年に入ってからの SonicWall ですが、1月7日の「SonicWall の Y2K22 問題:メールセキュリティとファイアウォールに障害が発生」、1月21日の「SonicWall Gen7 ファイアウォールに reboot ループの障害:緩和策が提供されたけど」などがアップされています。また、1月24日の「SonicWall の RCE 脆弱性 CVE-2021-20038:標的型攻撃が進行中」は、CISA の悪用脆弱性リストにも追加されています。