SonicOS SSLVPN认证绕过漏洞CVE-2024-53704
SonicOS SSLVPN是一款SSL VPN设备,旨在提供安全的远程访问解决方案,以允许用户通过加密的网络连接安全地访问内部网络资源。
SonicOS SSLVPN是SonicWall一种基于SSL协议的远程接入技术,仅允许可信来源访问SSLVPN,主要用于实现安全的远程访问和连接。
一、基本情况
SonicOS SSLVPN现通过两种主要机制来实现安全远程访问:代理机制,用于实现HTTP、HTTPS、FTP、SSH((v1或v2)、Telnet等。
通过代理,用户可以借助于IE或火狐浏览器来访问这些服务,对于其它基于TCP/IP的应用来说,用户需要使用它的客户软件NetExtender。
SSLVPN允许用户通过浏览器内置Secure Socket Layer(SSL)功能,连接到内网SSL VPN服务器,从而访问内部网络资源和应用程序。
栋科技漏洞库关注到SonicWall官方近期发布安全公告,修复SonicOS SSLVPN认证绕过漏洞,追踪为CVE-2024-53704,CVSS评分9.8。
二、漏洞分析
CVE-2024-53704漏洞是 SonicOS SSLVPN 认证中存在的高危漏洞,存在于SonicOSSSLVPN 的认证机制中,允许远程攻击者绕过认证。
具体而言,CVE-2024-53704漏洞是SSLVPN身份验证机制中存在不当的身份验证漏洞,该高危漏洞的存在允许远程攻击者绕过身份验证。
攻击者可以利用该漏洞在未经过适当认证的情况下访问受保护的资源,建议广大用户做好资产自查以及预防工作,以免遭受黑客攻击。
三、影响范围
Gen7 Firewalls: SonicOS 7.1.* <= 7.1.1-7058 和 SonicOS 7.1.2-7019
Gen7 NSv: SonicOS 7.1.* <= 7.1.1-7058 和 SonicOS 7.1.2-7019
TZ80: SonicOS 8.0.0-8035
SonicWall SonicOS Gen6 Hardware Firewalls >=6.5.5.1-6n
SonicWall SonicOS Gen7 Firewalls >=7.1.3-7015
SonicWall SonicOS Gen7 NSv >= 7.0.1-5165
SonicWall SonicOS TZ80 >= 8.0.0-8037
四、修复建议
尽快为受影响的产品应用补丁,最新补丁版本可在官网上下载。
为了最大限度地减少 SSLVPN 漏洞的潜在影响,请确保访问仅限于可信来源,或禁用来自 Internet 的 SSLVPN 访问。
为了最大限度地减少 SSH 漏洞的潜在影响,我们建议将防火墙管理限制为受信任的来源,或从 Internet 访问中禁用防火墙 SSH 管理。
五、参考链接