SonicWall Patches Unauthenticated DoS Flaw (CVE-2024-40764) in SonicOS IPSec VPN
2024/07/18 SecurityOnline — SonicWall が発表したのは、同社の SonicOS に存在するヒープベース・バッファオーバーフローの脆弱性に対処するセキュリティ・パッチである。この脆弱性 CVE-2024-40764 (CVSS:7.5) の悪用に成功した未認証の攻撃者により、脆弱なデバイスに対してサービス拒否 (DoS) 攻撃が仕掛けられる可能性が生じる。

その脅威とは?
この脆弱性は、SonicOS の IPSec VPN 実装内に存在するため、多数の SonicWall アプライアンスに影響が及ぶ可能性がある。特別に細工したパケットを送信することで、この脆弱性を悪用する攻撃者は、影響を受けるデバイスをクラッシュさせ、一時的に停止させる可能性を手にする。
誰が影響を受ける?
旧バージョンの SonicOS を実行している、広範な SonicWall デバイスが危険に直面している:
- Gen 6 NSv シリーズ (NSv10/NSv25/NSv50 など) の、ファームウェア・バージョン 6.5.4.4-44v-21-2395 以前
- Gen 7 デバイス (TZ270/TZ370/TZ470 など) の、ファームウェア・バージョン 7.0.1-5151 以前
- NSaシリーズ (NSa 2700 NSa 3700)/NSspシリーズ (NSsp 10700 NSsp 11700)/NSvシリーズ (NSv 270 NSv 470) などの、ファームウェア・バージョン 7.1.1-7051 以前
直ちにパッチ適用を!
SonicWall がリリースした、脆弱性 CVE-2024-40764 に対処するファームウェアのバージョンは以下の通りである:
- Gen 6 NSv シリーズ:6.5.4.v-21s-RC2457
- Gen 7 デバイス:7.0.1-5161
- NSa/NSsp/NSv シリーズ:7.1.1-7058/7.1.2-7019
影響を受ける SonicWall デバイスを使用している、ユーザーに対して強く推奨されるのは、これらのアップデートを直ちに適用し、潜在的な DoS 攻撃から身を守ることだ。
一時的な緩和策
最も効果的な解決策はパッチ適用であるが、SonicWall が推奨する一時的な緩和策としては、IPSec VPN アクセスのインバウンド通信の信頼できるソースへの制限、および、インターネットからの IPSec VPN アクセスの一時的な無効化もある。
DDoS に対しては、様々なソリューションが提供され、攻撃を未然に防ぐための手段が確立されてきていますが、このような脆弱性を突く攻撃には、対処のしようも無くなると思われます。ご利用のチームは、十分に ご注意ください。よろしければ、SonicWall で検索も、ご参照ください。
You must be logged in to post a comment.