NCSC-2025-0004 [1.02] [M/H] Kwetsbaarheden verholpen in SonicWall SonicOS

Sonicwall heeft kwetsbaarheden verholpen in SonicOS voor Gen6 en Gen7 firewalls. De eerste kwetsbaarheid betreft een zwakke pseudo-willekeurige getallengenerator in de SSLVPN (CVE-2024-40762), waardoor aanvallers in sommige gevallen authenticatietokens kunnen voorspellen. CVE-2024-53704 betreft een onjuiste authenticatie in de SSLVPN, waardoor externe aanvallers de authenticatie kunnen omzeilen. CVE-2024-53705 betreft een server-side request forgery kwetsbaarheid in de SSH-beheerinterface, die TCP-verbindingen naar willekeurige IP-adressen toestaat. Tot slot betreft CVE-2024-53706 een lokale privilege-escalatie kwetsbaarheid in het Gen7 SonicOS Cloud-platform, waardoor laaggeprivilegieerde op afstand geauthenticeerde aanvallers roottoegang kunnen verkrijgen en mogelijkerwijze willekeurige code uit kunnen voeren. Onderzoekers hebben Proof-of-Concept-code (PoC) gepubliceerd waarmee de kwetsbaarheid met kenmerk CVE-2024-53704 kan worden aangetoond. Succesvol misbruik vereist dat er minstens één actieve VPN-sessie aanwezig is op het kwetsbare systeem. De kwaadwillende kan dan die sessie overnemen, maar heeft niet voldoende controle om de sessie open te houden wanneer de gebruiker de VPN-verbinding verbreekt, of de mogelijkheid zelf een nieuwe sessie op te bouwen. Succesvol misbruik en eventuele vervolgschade is dus afhankelijk van de tijd die de kwaadwillende krijgt in de actieve sessie en de rechten van het slachtoffer. De PoC is dermate eenvoudig van opzet, dat inmiddels meldingen zijn waargenomen van actief misbruik.
ncsc
18-02-2025 09:09