SonicWall CVE-2024-53704漏洞利用细节:SSL VPN会话劫持与认证绕过

Bishop Fox研究人员成功利用SonicWall防火墙中的CVE-2024-53704认证绕过漏洞,该漏洞允许远程攻击者劫持活跃SSL VPN会话并获取未授权网络访问权限。漏洞利用过程简单但影响严重,攻击者可接管任意会话并访问内部网络资源。

SonicWall-CVE2024-53704:漏洞利用细节

摘要

Bishop Fox研究人员成功利用了CVE-2024-53704,这是未打补丁的SonicWall防火墙中的一个认证绕过漏洞,允许远程攻击者劫持活跃的SSL VPN会话并获取未授权的网络访问权限。 尽管该漏洞需要大量的逆向工程才能发现,但利用过程本身非常简单,这强调了组织应用SonicWall 2025年1月补丁的紧迫性。

漏洞详情

CVE-2024-53704影响SonicWall防火墙的SSL VPN组件。供应商于2025年1月7日首次报告此问题。在公告发布后不久,我们的团队成功复现了该漏洞并编写了概念验证代码以利用它。

我们发现,漏洞利用过程非常简单,但影响严重。一个无特权的攻击者可以向SSL VPN发送请求,只要至少有一个VPN用户处于连接状态,就可以劫持其会话。这使得攻击者能够:

  • 识别被入侵的用户
  • 从NetExtender获取配置文件
  • 查看用户可以访问的私有路由
  • 启动VPN隧道连接

所有这些操作都无需知道用户的密码。

影响

攻击者可以访问受害者在私有网络中可访问的任何资源。此外,攻击者还可以随时注销会话并立即断开已认证用户的连接。

将该漏洞描述为会话劫持漏洞比称之为认证绕过更能准确传达其严重性。该漏洞是机会主义的,任何会话都可能被接管,攻击者无需知道目标用户是谁。

缓解措施

好消息是补丁已经可用。如果您是SonicWall客户,请确保立即为所有受影响的设备打补丁。目前,我们仍然看到数千台易受攻击的设备散布在互联网上。

我们在公告发布后的几天内通知了Cosmos客户哪些设备存在漏洞,并在我们有了漏洞利用代码后再次跟进,以向尚未修复的用户展示其影响。这为安全团队提供了更多动力以加快更新进程。

为了负责任地披露,我们提前公开了漏洞利用信息,以帮助其他安全团队采取行动。我们在初始报告日期90天以及补丁发布30天后才公布了详细细节,以确保受影响的客户有完整的修复周期。

结论

CVE-2024-53704是一个严重且易于利用的漏洞,强调了及时应用安全补丁的重要性。如果您尚未修复,请立即行动。

comments powered by Disqus
使用 Hugo 构建
主题 StackJimmy 设计