Kritisches Leck in SSL-VPN-Gateway von Array Networks
Die SSL-VPN-Gateways von Array Networks haben eine kritische Sicherheitslücke. Angreifer könnten aus dem Netz ohne Authentifizierung Code einschleusen.
Der Hersteller Array Networks warnt vor einer kritischen Sicherheitslücke im SSL-VPN-Gateway von Array AG und vxAG-Produkten. Bösartige Akteure könnten ohne vorherige Anmeldung aus dem Netz Schadcode ausführen. Zudem könnten Angreifer eine Lücke in Array APV missbrauchen, um aus der Ferne Befehle einzuschleusen.
Array Networks: Mehrere Produktreihen mit Sicherheitslücken
In einer Sicherheitsmeldung erklärt der Hersteller [1], dass die Schwachstelle im SSL-VPN-Gateway kritisch sei. Betroffen ist demnach ArrayOS AG 9.4.0.481 oder ältere Versionen von Array AG- und vxAG-Geräten. Eine aktualisierte Fassung soll "bald verfügbar" sein und die zugrundeliegenden Fehler korrigieren (CVE-2023-28461).
In den APV-Produkten wurde eine Schwachstelle durch Befehlsinjektion entdeckt. Nachdem sich Angreifer mit Administratorrechten bei einer betroffenen Appliance angemeldet haben, können sie durch Senden eines manipulierten Pakets beliebigen Shell-Code ausführen (CVE-2023-28460). Dieses Problem wurde in ArrayOS APV 8.6.1.262 oder neuer und 10.4.2.93 oder neuer behoben, schreibt das Unternehmen in einer weiteren Sicherheitsmeldung [2].
Die aktualisierte Software soll im Support-Portal von Array Networks [3] zum Herunterladen bereitstehen. Die Webseite verlangt nach Zugangsdaten, die IT-Verantwortliche dafür zur Hand haben sollten.
Auch andere Hersteller haben gelegentlich mit Schwachstellen in ihren SSL-VPN-Gateways zu kämpfen, die Cyberkriminelle oftmals zügig angreifen. So hatte etwa Sonicwall im vergangenen Jahr eine ähnliche Lücke [4] zu schließen, oder Angreifer haben Cyber-Attacken auf derartige Sicherheitslecks in Fortinets SSL-VPN ausgeführt, noch bevor Sicherheits-Updates [5] dafür zur Verfügung standen.
(dmk [6])
URL dieses Artikels:
https://www.heise.de/-7548009
Links in diesem Artikel:
[1] https://support.arraynetworks.net/prx/001/http/supportportal.arraynetworks.net/documentation/FieldNotice/Array_Networks_Security_Advisory_for_Remote_Code_Execution_Vulnerability_AG.pdf
[2] https://support.arraynetworks.net/prx/001/http/supportportal.arraynetworks.net/documentation/FieldNotice/Array_Networks_Security_Advisory_Command_Injection_Vulnerabilities_APV_ID-133258.pdf
[3] https://support.arraynetworks.net/
[4] https://www.heise.de/news/Sicherheitsluecken-in-Sonicwall-SMA-1000-und-SSL-VPN-erlauben-unbefugten-Zugriff-7092533.html
[5] https://www.heise.de/news/Jetzt-patchen-Kritische-Zero-Day-Luecke-in-FortiOS-wird-angegriffen-7392455.html
[6] mailto:dmk@heise.de
Copyright © 2023 Heise Medien