Binlerce SonicWall VPN cihazı, DoS saldırılarını tetikleyen ciddi bir güvenlik açığına sahiptir. Yama çıktığında, kullanıcılar cihazlarını en kısa sürede güncellediklerinden emin olmalıdır.

SonicWall VPN DoS Güvenlik Açığı

Sonicos’ta kritik bir önem hatası vardı. Bu güvenlik açığı ilk olarak Tripwire‘dan Craig Young‘ın dikkatini çekti ve bu yazıdaki bulguları detaylandırdı. Bildirildiği gibi, SonicWALL Network Security Appliance’ın (NSA) SSL VPN bileşeninde yığın tabanlı bir arabellek taşması güvenlik açığı buldular. Ön kimlik doğrulama kusurunun varlığı ve internete maruz kalan SSLVPN nedeniyle, hata binlerce cihazı saldırılara karşı savunmasız hale getirdi. Hata, bir saldırganın DoS saldırıları yapmasına izin veren SonicWALL VPN cihazlarını etkiledi. Ciddi bir senaryoda, istismar kod yürütülmesine de izin verebilir.

Kusur, özel bir protokol işleyicisi içeren kimliği doğrulanmamış bir HTTP isteği tarafından tetiklenebilir. Güvenlik açığı, Ürün Yönetimi ve SSL VPN uzaktan erişimi için kullanılan HTTP / HTTPS hizmetinde bulunmaktadır.

Güvenlik açığı, CVE-2020-5135, 9.4 CVSS puanı ile kritik bir önem derecesi aldı. Araştırmacı yaklaşık 800.000 (tam olarak 795.357 ev sahibi) savunmasız buldu. Oysa, hata sonicos sürümleri 6.5.4.7-79n, 6.5.1.11-4n, 6.5.4.4-44v-21-794, 6.0.5.3-93o ve ilgili önceki sürümlerini etkiledi. Ayrıca sonicos sürüm 7.0.0.0-1’i de etkiledi.

Yama Yayınlandı

Kusuru keşfettikten sonra, araştırmacı konuyu bildirmek için Sonicwall’a ulaştı. Sonuç olarak, SonicWall hatayı ele aldı ve sonicos sürümleri 6.5.4.7-83 n, 6.5.1.12-1 n, 6.5.4 ile bunun için bir düzeltme yayınladı.v-21s-987, 6.0.5.3-94o, Gen 7 7.0.0.0 – 2 ve sonrası. Ayrıca, satıcılar açıklamalarında bu kusurun aktif olarak kullanılmadığını doğruladılar.

Keşfin hemen ardından, SonicWALL araştırmacıları üçüncü taraf araştırmasını doğrulamak için kapsamlı test ve kod incelemesi yaptılar… PSIRT ekibi sorunları çoğaltmak ve etkilenen ürünler için yamalar geliştirmek, test etmek ve serbest bırakmak için çalıştı. Şu anda, SonicWall, istismar edilen veya herhangi bir müşterinin etkilendiği bir güvenlik açığının farkında değildir.”