漏洞概要
Bishop Fox研究人员成功利用SonicWall防火墙未修补的认证绕过漏洞CVE-2024-53704,该漏洞允许远程攻击者劫持活跃SSL VPN会话并获取未授权网络访问权限。虽然漏洞挖掘需要大量逆向工程,但实际利用过程极为简单,凸显了企业立即应用SonicWall 2025年1月安全补丁的紧迫性。
技术细节
漏洞影响
- 影响组件:SonicWall防火墙的SSL VPN模块
- 攻击条件:至少存在一个已连接的VPN用户
- 攻击效果:
- 劫持任意活跃VPN会话
- 获取NetExtender配置文件
- 查看受害者可访问的私有路由
- 无需密码即可建立VPN隧道连接
- 可强制注销合法用户会话
攻击特征
- 机会型攻击:无需特定目标,可接管任意会话
- 当前仍有数千台未修补设备暴露在互联网上
时间线
- 2025年1月7日:厂商发布安全公告
- 漏洞披露遵循负责任原则:
- 90天漏洞披露期限
- 补丁发布后30天缓冲期
防护建议
- 立即应用SonicWall官方补丁
- 使用Bishop Fox Cosmos平台的客户已收到:
- 漏洞设备清单(公告发布数日内)
- 漏洞利用演示(用于推动修复工作)
作者说明
“将本漏洞描述为会话劫持比认证绕过更能准确反映其危害性。攻击者可获得与受害者相同的内网访问权限,并能即时断开合法用户连接。” —— Jon Williams,Bishop Fox高级安全工程师