Alert!

Leicht angreifbare Zero-Day-Sicherheitslücke in Sonicwall SSL-VPN

Sonicwall hat Updates zum Schließen leicht angreifbaren Sicherheitslücken in SonicOS angekündigt. Betroffen ist das SSL-VPN und SSH-Management.

vorlesen Druckansicht 7 Kommentare lesen
Acess Points und Siwtches werden von einem Kriminellen angegriffen

(Bild: Bild erstellt mit KI in Bing Designer durch heise online / dmk)

Update
Lesezeit: 2 Min.
Von
close notice

This article is also available in English. It was translated with technical assistance and editorially reviewed before publication.

Sonicwall hat seine Kunden in E-Mails darüber informiert, dass am Dienstag dieser Woche Updates für die Firewalls erscheinen. Sie schließen unter anderem eine Sicherheitslücke, die wahrscheinlich in freier Wildbahn im SSL-VPN von SonicOS angegriffen werden. Zum Meldungszeitpunkt stehen sie jedoch noch nicht bereit.

Ein Sonicwall-Kunde hat die E-Mail auf reddit veröffentlicht. Wir haben zudem entsprechende Leserhinweise mit Auszügen aus dem Mailtext erhalten. Demnach klafft in Sonicwall-Firewalls, die SSL-VPN oder SSH-Management aktiviert haben, eine Sicherheitslücke, die leicht missbraucht werden kann. Durch das Aktualisieren auf die jüngste Firmware, die im Laufe des 7. Januars erscheinen soll, wird die Sicherheitslücke geschlossen.

Ein Screenshot zeigt eine Tabelle mit vier Schwachstelleneinträgen, die das Update SNWLID-2025-0003 ausbessern soll. Derzeit ist es noch nicht veröffentlicht, wird aber nach üblicher Namenskonvention hier erscheinen. Bei der derzeit angegriffenen Lücke handelt es sich offenbar um eine Umgehung der Authentifizierung in SonicOS SSLVPN – Details nennt der Hersteller jedoch nicht (CVE-2024-53704, CVSS 8.2, Risiko "hoch"). Aufgrund eines kryptografisch schwachen Pseudo-Zufallszahlengenerators, der bei vom SonicOS SSLVPN Authentifizierungstoken-Generator zum Einsatz kommt, lassen sich in einigen Fällen die Token vorhersagen und die Authentifizierung ebenfalls umgehen (CVE-2024-40762, CVSS 7.1, hoch).

Videos by heise

Zudem gibt es eine Rechteausweitungslücke zu "root" in den Gen7 SonicOS Cloud NSv SSH Config-Funktionen (CVE-2024-53706, CVSS 7.8, hoch). Schließlich findet sich noch eine Schwachstelle im SSH-Management, die eine Server-Side-Request-Forgery (SSRF) ermöglicht. Sie erlaubt Angreifern aus dem Netz TCP-Verbindungen zu einer IP-Adresse auf jedem Port, sofern der Nutzer an der Firewall angemeldet ist (CVE-2024-53705, CVSS 6.5, mittel).

Die in Kürze bereitstehenden Aktualisierungen auf SonicOS 6.5.5.1-6n (Gen 6 / 6.5 Hardware Firewalls), SonicOS 6.5.4.v-21s-RC2457 (Gen 6 / 6.5 NSv Firewalls), SonicOS 7.0.1-5165 oder 7.1.3-7015 (Gen7 Firewalls) sowie SonicOS 8.0.0-8037 (TZ80) oder jeweils neuere Versionen stopfen die Sicherheitslecks.

Zuletzt mussten Admins im vergangenen September aktiv werden, um aktiv angegriffene Sicherheitslücken in Sonicwall-Firewalls zu stopfen. Auch dort war insbesondere die SSL-VPN-Funktion betroffen.

Update

Inzwischen ist die Sicherheitsmitteilung von Sonicwall verfügbar und bietet die angekündigten Updates an.

(dmk)