CVE-2024-22394 Exposed: SonicWall SSL-VPN’s Authentication Flaw
2024/02/09 SecurityOnline — SonicWall SSL-VPN に存在する、脆弱性 CVE-2024-22394 により、認証に欠陥があることが判明した。この脆弱性 CVE-2024-22394 (CVSS:8.6) は、不適切な認証を露呈しており、リモートの攻撃者によりデバイスの認証をバイパスされる可能性を生じている。この脆弱性は、ネットワークの保護のために、SonicWall テクノロジーに依存する、数多くの組織のセキュリティに大きな脅威をもたらすものだ。
SonicWall のアドバイザリには、「SonicWall SonicOS SSL-VPN 機能では、不適切な認証の脆弱性が確認されており、特定の条件下においては、リモートの攻撃者による認証バイパスが生じる可能性がある」と記されている。
この脆弱性は、世界中で運用されている、何十万ものアクティブな VPN のセキュリティ侵害をもたらす可能性がある。ユーザー組織の安全なリモートアクセスを、VPN が可能にするという重要な役割を考えると、このようなシステムの内に脆弱性があれば、直ちに注意と対策を講じる必要が生じる。
この脆弱性は、SonicOS ファームウェア・バージョン 7.1.1-7040 を使用している、Gen7 SonicWall ファイアウォールに影響する。具体的に言うと、以下の SonicWall デバイスが、CVE-2024-22394 の影響を受けるが、SonicOS 7.1.1-7047 以上に、そのファームウェアをアップデートすることで、この問題は解決する:
| Products | Affected Version |
| Gen7 – TZ270, TZ270W, TZ370, TZ370W, TZ470, TZ470W, TZ570, TZ570W, TZ570P, TZ670, NSa 2700, NSa 3700, NSa 4700, NSa 5700, NSa 6700, NSsp 10700, NSsp 11700, NSsp 13700, NSv 270, NSv 470, NSv 870. | SonicOS 7.1.1-7040 |
これらの製品に、ネットワーク・セキュリティ・インフラを依存している組織は、脅威アクターに脆弱性を悪用される前に、この問題に対処するための迅速な措置を講じる必要がある。
SonicWall は、アドバイザリ・ステートメントを通じて、この脆弱性の存在を速やかに認めた。SonicWall の PSIRT (Product Security Incident Response Team) によると、現時点においては、実際に悪用された事例は報告されていないが、この問題に迅速かつ効果的に対処するために、積極的な対策を講じているという。
この脆弱性に関する PoC エクスプロイトや悪用に関する報告がないことで、一定の安心感が与えられている。しかし、証拠がないからといって、リスクがないことが保証されるわけではない。ユーザー組織は、ネットワーク・セキュリティに対する潜在的な脅威を軽減するために、警戒を怠らず、また、積極的に行動する必要がある。
同じく 2月9日付で、「AnyDesk におけるインシデント:ハッキングに関する詳細情報が共有された」という記事がポストされていますが、こうした境界防衛だけに頼っていると、一点突破で全体がボロボロにされてしまいます。それぞれの組織の形態に応じた、Zero Trust の構想と実施が必要なのでしょう。よろしければ、カテゴリ Zero Trust も、ご参照ください。

You must be logged in to post a comment.