zurück zum Artikel

Sonicwall: SonicOS-Lücken ermöglichen DoS-Angriffe

Dirk Knop

(Bild: alexskopje/Shutterstock.com)

Sonicwall hat Updates für SonicOS veröffentlicht, die Sicherheitslücken schließen. Die Lecks erlauben Angreifern, verwundbare Geräte lahmzulegen.

Insgesamt neun Sicherheitslücken hat Sonicwall im Betriebssystem SonicOS seiner Firewalls geschlossen. Davon erlauben viele, dass Angreifer die Sonicwall-Geräte abstürzen lassen. Aktualisierte Betriebssystemsoftware steht bereit.

Sieben der Schwachstellen bewertet Sonicwall als hohes Risiko. Es handelt sich bei allen um Pufferüberläufe, die eine CVSS-Einstufung von 7.7 erhalten haben. Sie können den Kurzbeschreibungen nach erst nach einer Authentifizierung auftreten. Die zugehörigen CVE-Nummern lauten CVE-2023-39276, CVE-2023-39277, CVE-2023-39278, CVE-2023-39279, CVE-2023-39280, CVE-2023-41711 und CVE-2023-41712.

Bösartige authentifizierte Nutzerinnen und Nutzer von SSL-SPN-Tunnel können ihre Rechte ausweiten, da die Rechteverwaltung in nicht näher genannten Umständen patzt (CVE-2023-41715, CVSS 6.4, Risiko "mittel"). Allerdings findet sich auch eine Schwachstelle, die ein hardkodiertes Passwort in der Demo-Funktion "dynHandleBuyToolbar" reißt (CVE-2023-41713, CVSS 4.3, mittel). Ob sich damit eine Authentifizierung am System vornehmen lässt, mit der sich die vorgenannten Lücken missbrauchen lassen, erläutern die Sonicwall-Entwickler jedoch nicht.

Sonicwall weist in der Sicherheitsmeldung [1] darauf hin, dass die SSLVPN-Geräte SMA-100 und SMA-1000 nicht betroffen seien. Bislang gebe es auch keine Hinweise, dass die Lücken bereits ausgenutzt würden. Dennoch rät der Hersteller Kunden, die noch ältere SonicOS-Firmware einsetzen, zum Update auf die aktuelle Softwareversion. In der Meldung finden sich Tabellen mit betroffenen Geräte- und Software-Versionen sowie den fehlerbereinigten Versionsständen. IT-Verantwortliche erhalten die bereitstehenden Aktualisierungen auf den ihnen bekannten Wegen.

Zuletzt hatte Sonicwall im Juli Schwachstellen im GMS-Firewall-Management geschlossen [2]. Vier davon galten als kritisch und ermöglichten etwa das Umgehen der Authentifizierung.

(dmk [3])


URL dieses Artikels:
https://www.heise.de/-9336604

Links in diesem Artikel:
[1] https://psirt.global.sonicwall.com/vuln-detail/SNWLID-2023-0012
[2] https://www.heise.de/news/Sonicwall-dichtet-mehrere-kritische-Luecken-im-GMS-Firewall-Management-ab-9218205.html
[3] mailto:dmk@heise.de