SonicWall در بولتنی از مشتریان خواست که سیستمعامل SonicOS فایروال خود را ارتقا دهند تا آسیبپذیری عبور از احراز هویت با شناسه CVE-2024-53704 (امتیاز 8.2) را در مدیریت SSH و SSL VPN که “مستعد اکسپلویت واقعی است” وصله کنند.
چندین نسل شش و هفت فایروال که نسخههای 6.5.4.15-117n و قدیمیتر و 7.0.1-5161 و نسخههای قدیمیتر را اجرا میکنند، تحت تأثیر قرار گرفتهاند. در این بولتن چند نقص دیگر برطرف شد:
- CVE-2024-40762: (امتیاز 9.8): آسیبپذیری رمزنگاری ضعیف pseudo-random number generator (PRNG) در تولیدکننده توکن احراز هویت SSL VPN استفاده میشود که امکان پیشبینی بالقوه توکنها و در موارد خاص عبور از احراز هویت را به مهاجم میدهد.
- CVE-2024-53705 (امتیاز 7.5): آسیبپذیری جعل درخواست سمت سرور (SSRF) در رابط مدیریت SonicOS SSH، مهاجم راه دور را قادر میسازد تا اتصالات TCP را به آدرسها و پورتهای IP دلخواه برقرار کند، مشروط بر اینکه مهاجم به فایروال وارد شده باشد.
- CVE-2024-53706 (امتیاز 7.8 ): آسیبپذیری در Gen7 SonicOS Cloud NSv (ویژه نسخههای AWS و Azure) به مهاجمی با امتیاز پایین و احراز هویت اجازه میدهد تا دسترسی را به root ارتقا دهد و اجرای کد بالقوه را فعال کند.
https://www.bleepingcomputer.com/news/security/sonicwall-urges-admins-to-patch-exploitable-sslvpn-bug-immediately/
https://thehackernews.com/2025/01/major-vulnerabilities-patched-in.html