SonicWall Issues Important Security Advisory for Multiple Vulnerabilities in SonicOS
2025/01/07 SecurityOnline — 大手サイバー・セキュリティ・プロバイダー SonicWall が発行したのは、SonicOS オペレーティング・システムに影響を及ぼす、複数の脆弱性に対するセキュリティ・アドバイザリ警告である。これらの脆弱性が影響を及ぼす範囲は、Gen6/Gen7 ファイアウォールであり、対象デバイスがサイバー攻撃にさらされ、認証バイパスから権限昇格にいたる被害が生じるとされている。

脆弱性の詳細:
このアドバイザリでは、以下の4件の深刻な脆弱性について、詳細に説明されている:
- CVE-2024-40762 (CVSS:7.1):SSLVPN 認証トークン・ジェネレーターの弱点により、トークンを予測する攻撃者に対して、認証バイパスと不正アクセスが許される可能性がある。
- CVE-2024-53704 (CVSS:8.2):SSLVPN メカニズムの不適切な認証の脆弱性により、リモート攻撃者に認証バイパスの可能性が生じる。
- CVE-2024-53705 (CVSS:6.5):SSH 管理インターフェイスにおける、SSRF (Server-Side Request Forgery) の脆弱性により、任意の IP アドレスとポートへの TCP 接続の確立が、攻撃者に対して許される可能性が生じる。
- CVE-2024-53706 (CVSS:7.8):Gen7 SonicOS Cloud プラットフォーム NSv (AWS /Azure エディション) の権限昇格の脆弱性により、攻撃者はルート権限を取得し、コード実行の可能性を手にする。
リスクの軽減
すでに SonicWall は、修正バージョンをリリースし、これらの問題に対処している。影響を受ける SonicOS バージョンの、すべてのユーザーに対して強く推奨されるのは、最新バージョンへと直ちにアップグレードすることだ。
- Gen6 Hardware Firewalls: Upgrade to 6.5.5.1-6n or higher.
- Gen7 Firewalls: Upgrade to 7.1.3-7015 or higher.
- Gen7 NSv: Upgrade to 7.0.1-5165 or higher.
- TZ80: Upgrade to 8.0.0-8037 or higher.
回避策
前述のアップデートに加えて、SonicWall が推奨する回避策により、潜在的なリスクを最小限に抑えることが可能になる:
アクセスの制限:SSLVPN および SSH への管理アクセスを、信頼できるソースに制限する。また、ンターネットからのアクセスを完全に無効化する
アクティブな悪用は無い
現時点において SonicWall は、これらの脆弱性の悪用は、検出されていないと述べている。その一方で同社は、システムを保護するために、直ちに行動を起こすよう、ユーザーに促している。
SonicWall の、おそらくルーチンの、脆弱性アップデートが行われたのでしょう。なお、昨日の 2025/01/06 には、「SonicWall の脆弱性 CVE-2024-40766:Akira と Fog による悪用と侵害」という記事がポストされていました。よろしければ、SonicWall で検索と併せて、ご参照ください。
You must be logged in to post a comment.