Alert!

Sonicwall SonicOS: Hochriskante Lücke erlaubt Lahmlegen der Firewall

Im Betriebssystem SonicOS von Sonicwall klaffen Sicherheitslücken. Eine davon ist hochriskant und erlaubt das Lahmlegen der Firewall. Updates stehen bereit.

In Pocket speichern vorlesen Druckansicht 6 Kommentare lesen

(Bild: asharkyu/Shutterstock.com)

Lesezeit: 2 Min.
Von

Sicherheitslücken im Betriebssystem SonicOS von Sonicwall-Firewalls ermöglichen Angreifern aus dem Netz, etwa die Firewall per Denial-of-Service-Attacke lahmzulegen. Sie erlauben auch das Austesten von Multi-Faktor-Authentifizierungscodes. Der Hersteller stellt Updates respektive Workarounds zum Abmildern der Lücken bereit.

Die erste Schwachstelle hat eine Einstufung als hochriskant erhalten. Laut der Sicherheitsmeldung von Sonicwall handelt es sich um einen Stack-basierten Pufferüberlauf, durch den nicht authentifizierte Angreifer aus dem Internet einen Denial-of-Service provozieren könnten. Die betroffene Firewall stürzt in der Folge ab. Wie genau ein Angriff aussieht, ob dazu manipulierte Netzwerkpakete oder sorgsam präparierte Anfragen an das Web-Interface nötig sind, erläutert Sonicwall nicht (CVE-2023-0656, CVSS 7.5, Risiko "hoch").

Bei Schwachstelle Nummer zwei erlaubt das SonicOS-SSLVPN Angreifern mit sonst gültigen Zugangsdaten, exzessiv Multi-Faktor-Authentifizierungscodes durchzutesten. Eine Begrenzung zum Ausbremsen sei ungenügend. Nähere Details zur Lücke liefert Sonicwall in der Sicherheitsnotiz nicht (CVE-2023-1101, CVSS 4.3, mittel).

Updates von Sonicwall für betroffene Geräte stehen bereit für die Firewalls TZ270, TZ270W, TZ370, TZ370W, TZ470, TZ470W, TZ570, TZ570W, TZ570P, TZ670, NSa 2700, NSa 3700, NSa 4700,NSa 5700, NSa 6700, NSsp 10700, NSsp 11700, NSsp 13700, NSv 270, NSv 470 und NSv 870 – SonicOS 7.0.1-5111 und neuere Versionen beheben die Fehler. Für den Hotfix für die Sonicwall NSsp 15700 sollen IT-Verantwortliche den Sonicwall-Support kontaktieren. Updates für die ebenfalls betroffenen Modelle NSv 10, NSv 25, NSv 50, Nsv 100, NSv 200, NSv, 300, NSv 400, NSv 800 und NSv 1600 stehen noch aus. Wer noch keine Aktualisierung für die DoS-Schwachstelle anwenden kann, solle zumindest den Zugriff auf die SonicOS-Management-Oberfläche auf vertrauenswürdige Quellen in Form von IP-Adressen beschränken.

Die MFA-Lücke betrifft zudem die Geräte SOHOW, SOHO 250, SOHO 250W, TZ300, TZ300P, TZ300W, TZ350, TZ350W, TZ400, TZ400W, TZ500, TZ500W, TZ600, TZ600P , NSA 2600, NSA3600, NSA4600, NSA5600, NSA6600, SM9200, SM9400, SM9600, SM9800, SM10200, SM10400, SM10800, NSsp12400 und NSsp12800 sowie NSa 2650, NSa3650, NSa4650, NSa5650, NSa6650, NSa9250, NSa9450 und NSa9650. Dafür stellt Sonicwall weder aktualisierte Software bereit, noch kann der Hersteller gegen die Lücke eine (temporäre) Gegenmaßnahme anbieten. Sonicwall gibt jedoch an, dass diese Geräte nicht von der DoS-Lücke betroffen sind.

(dmk)