SonicWall の認証バイパスの脆弱性 CVE-2023-34124 などが FIX:直ちにパッチ適用を!

SonicWall warns admins to patch critical auth bypass bugs immediately

2023/07/12 BleepingComputer — 7月12日に SonicWall がリリースした緊急パッチは、同社のファイアウォール管理ソフトウェアである Global Management System (GMS) /Analytics network reporting engine software suite における、複数の深刻な脆弱性に対するものである。GMS 9.3.2-SP1 以下/Analytics 2.5.0.4-R7 以下を実行している脆弱なオンプレミス・システムに対して、脅威アクターが認証を回避してアクセスする脆弱性などの、合計で 15件のセキュリティ欠陥が修正された。


SonicWall の通知には、「公表された一連の脆弱性には、CVSSv3 のレーティングが Critical である4つの脆弱性が含まれている。これらの脆弱性には、攻撃者による認証バイパスを可能にし、権限のない者へ向けて機密情報が漏洩する可能性がある。SonicWall PSIRT が強く推奨するのは、以下のバージョンの GMS/Analytics On-Prem を使用している場合には、パッチ適用されたバージョンへとアップグレードすることだ」と記されている。

直ちにパッチを適用すべき脆弱性は以下の通りだ:

  • CVE-2023-34124:Web サービス認証バイパス
  • CVE-2023-34133:複数の認証されていない SQL インジェクションの問題とセキュリティ・フィルタのバイパス
  • CVE-2023-34134:Web サービス経由でのパスワード・ハッシュの読み取り
  • CVE-2023-34137 :CAS 認証バイパス

これらの問題は、ユーザーとのインタラクションを必要としない低難度の攻撃を可能にするものであり、また、未認証の脅威アクターによりリモートから悪用される可能性がある。

7月12日に発表されたセキュリティ・アドバイザリによると、悪用に成功した攻撃者は、通常ではアクセスできないデータに対する不正アクセスが可能になるという。

このようなデータに含まれる可能性があるのは、他のユーザーの情報や、侵害されたアプリケーションの手の届く範囲にある、あらゆるデータとなる。攻撃者は侵害後に、それらのデータを操作 /削除できる。その結果として、ハッキングされたアプリケーションのコンテンツまたは機能に、”永続的な変更” が生じることになる。

なお、これらの脆弱性が公開され、パッチが適用される前に、PoC エクスプロイト・コード公開の報告や、野放し状態での攻撃は確認していないと、SonicWall PSIRT は述べている。

同社のアプライアンスには、HelloKitty/FiveHands などのランサムウェアや、サイバースパイ攻撃の標的にされた過去がある。

たとえば 2023年3月には、中国のハッカーと思われる人物が、パッチの適用されていない SonicWall Secure Mobile Access (SMA) アプライアンスにカスタム・マルウェアをインストールし、サイバースパイ・キャンペーンの長期的な持続性を獲得していたことを、SonicWall PSIRT と Mandiant が明らかにしている。

SonicWall の製品は、政府機関や世界有数の大企業を含む、世界 215の国と地域にまたがる 50万以上の企業顧客に使用されている。

この記事で解説されている4つの脆弱性は、いずれも認証バイパスや SQL インジェクションも関連するものであり、ユーザーとのインタラクションを必要としない低難度の攻撃を可能にするものとのことです。さらに、未認証の脅威アクターによりリモートから悪用が可能という、極めて危険のものだと思われます。最新バージョンへのアップグレードをお急ぎください。よろしければ、2023/03/09 の「SonicWall SMA を攻撃するカスタム・マルウェア:背後にいるのは中国由来の UNC4540 ?」も、ご参照ください。