Firewall: Kritische LĂĽcke in Sonicwall erlaubt Angreifern Einschmuggeln von Code
In zahlreichen Sonicwall-Modellen klafft eine Sicherheitslücke, durch die Angreifer mit manipulierten Paketen Code einschleusen oder das Gerät lahmlegen können.
In vielen Sonicwall-Firewalls klafft eine Sicherheitslücke, die nicht angemeldeten Angreifern aus der Ferne mit manipulierten HTTP-Anfragen ermöglicht, Schadcode einzuschleusen und auszuführen oder betroffene Geräte mittels Denial-of-Service (DoS) außer Gefecht zu setzen (CVE-2022-22274, CVSS 9.4, Risiko kritisch). Der Hersteller stellt Updates bereit, die die Lücke schließen. Administratoren sollten sie zügig installieren.
In die Tiefe geht Sonicwall bei der Erläuterung der Lücke nicht. Ein Stack-basierter Pufferüberlauf kann im Betriebssystem SonicOS auftreten, wenn nicht authentifizierte Angreifer speziell präparierte HTTP-Anfragen senden, schreibt Sonicwall in der Sicherheitsmeldung dazu. Aktive Angriffe in freier Wildbahn habe man noch nicht beobachtet, auch Proof-of-Concept-Code oder bösartiger Missbrauch der Lücke sei dem Unternehmen nicht gemeldet worden.
Betroffene Geräte
Die Schwachstelle findet sich in zahlreichen Firewall-Modellen und Firmware-Versionen. Die Modelle TZ270 (W), TZ370 (W), TZ470 (W), TZ570 (W), TZ570P, TZ670, NSa 2700, NSa 3700, NSa 4700, NSa 5700, NSa 6700, NSsp 10700, NSsp 11700, NSsp 13700, NSv 270, NSv 470 und NSv 870 sind mit Firmware 7.0.1-5050 und älteren Fassungen anfällig. Die NSsp 15700 ist hingegen bis Version 7.0.1-R579 und mit vorherigen Firmwares verwundbar.
Weitere Modelle mit der Sicherheitslücke sind die NSv 10, NSv 25, NSv 50, NSv 100, NSv 200, NSv 300, NSv 400, NSv 800 sowie NSv 1600 mit Firmware 6.5.4.4-44v-21-1452 sowie deren Vorgängern.
Für die erste Gruppe stellt Sonicwall die Firmware 7.0.1-5051 und neuere bereit, um die Schwachstelle abzudichten. Zudem erhalten die Firewall-Reihen mit 6.5.4.4er-Firmware als Aktualisierung die Version 6.5.4.4-44v-21-1519 und aufwärts. Administratoren einer NSsp 15700 müssen sich noch bis Mitte April gedulden, bis der Hotfix Build 7.0.1-5030-HF-R844 erscheint. Hier schreibt der Hersteller jedoch, dass Administratoren auch den Support kontaktieren können, um gegebenenfalls eine Vorabversion zu erhalten.
Workaround
Sonicwall empfiehlt denjenigen, die das Update noch nicht installieren können oder die noch keine Aktualisierung erhalten, als Gegenmaßnahme den Zugriff auf die Verwaltungsfunktionen auf vertrauenswürdige Quellen zu beschränken. Alternativ oder zusätzlich sollten sie den Zugang zum Verwaltungszugriff für nicht vertrauenswürdige Internetquellen deaktivieren, indem sie die SonicOS-Verwaltungs-Zugriffsregeln anpassen bezüglich SSH-, HTTPS- sowie HTTP-Verwaltung.
Empfohlener redaktioneller Inhalt
Mit Ihrer Zustimmmung wird hier eine externe Umfrage (Opinary GmbH) geladen.
Ich bin damit einverstanden, dass mir externe Inhalte angezeigt werden. Damit können personenbezogene Daten an Drittplattformen (Opinary GmbH) übermittelt werden. Mehr dazu in unserer Datenschutzerklärung.
Auch, wenn es noch keine Berichte ĂĽber aktive Angriffe auf die kritische Schwachstelle gibt, sollten Administratoren sehr zeitnah ein Wartungsfenster zum Herunterladen und Installieren des Updates respektive zur Anpassung der Zugangsregeln einplanen.
Lesen Sie auch
SonicWalls neue Firewalls: Auf Durchsatz getrimmt
(dmk)