SonicWall-CVE-2024-53704:漏洞利用详情
摘要
Bishop Fox研究人员成功利用了CVE-2024-53704,这是未打补丁的SonicWall防火墙中的一个身份验证绕过漏洞,允许远程攻击者劫持活跃的SSL VPN会话并获得未经授权的网络访问权限。 虽然该漏洞需要大量的逆向工程才能发现,但利用过程本身非常简单,这强调了组织应用SonicWall 2025年1月补丁的紧迫性。
详情
大家好,我是Bishop Fox的安全研究员Jon Williams。今天我想和大家谈谈CVE-2024-53704,这是一个影响SonicWall防火墙SSL VPN组件的身份验证绕过漏洞。供应商最初于1月7日报告了这个问题,就在一个多月前。在咨询发布后不久,我们的团队就能够复现该漏洞并编写概念验证代码来利用它。
我们发现利用过程本身相当简单,但影响严重。一个无特权的攻击者可以向SSL VPN发送请求,只要至少有一个VPN用户连接,就可以劫持他们的会话。这使得攻击者能够识别受感染的用户,从NetExtender获取配置文件,查看用户可以访问的私有路由,并启动VPN隧道连接,所有这些都无需知道用户的密码。
这意味着攻击者可以访问受害者在私有网络内可以到达的任何内容。如果他们愿意,攻击者可以立即注销会话并断开认证用户的连接。有时用来描述漏洞的词语并不能完全表达其严重性。在这种情况下,我认为将其描述为会话劫持漏洞比称之为身份验证绕过更能说明问题。
这是机会主义的。任何会话都可以被接管。攻击者不需要知道他们针对的是谁。现在的好消息是补丁已经可用,所以如果你是SonicWall客户,请确保立即修补所有受影响的设备。目前,我们仍然看到数千个易受攻击的设备散布在互联网上。
我们在咨询发布后的几天内通知了我们的Cosmos客户哪些设备易受攻击,然后在有了漏洞利用代码后再次跟进,向尚未修复的任何人展示影响。当然,这为他们的安全团队提供了更多动力来更快地完成这些更新。
对于其他人,我们早期公开宣布了我们的漏洞利用,以帮助你们授权自己的安全团队采取行动,本着负责任披露的精神。我们保留细节几周,直到初始报告日期后的90天,也是补丁发布后的30天。以确保受影响的客户有一个完整的管理周期日期。现在这个时间已经过去了。所以请前往我们的博客阅读相关内容。
感谢观看。下次见。