Patchez votre firewall SonicWall – CVE-2024-53704 : une faille a été découverte dans le VPN SSL !
Les firewalls SonicWall sont affectés par une nouvelle faille de sécurité importante permettant de contourner l'authentification ! Si vous utilisez le VPN SSL, vous devez installer ce correctif dès que possible. Faisons le point.
Sommaire
La CVE-2024-53704 : une menace pour les firewalls SonicWall
Le système SonicOS, utilisé par les firewalls SonicWall, est affecté par une nouvelle faille de sécurité associée à la référence CVE-2024-53704. Cette vulnérabilité correspond à un défaut dans le mécanisme d’authentification de la fonction VPN SSL permettant à un attaquant de contourner l’authentification.
Elle peut être exploitée à distance, via le réseau, sans authentification préalable.
Quelles sont les versions affectées ? Comment se protéger ?
Cette vulnérabilité affecte les firewalls SonicWall Gen7 (versions 7.1.X) et le TZ80 (versions 8.0), vous devez installer la dernière mise à jour disponible pour SonicOS. Mais, il s'avère que SonicWall a corrigé plusieurs vulnérabilités, et pas uniquement la CVE-2024-53704.
Dans un courrier envoyé à ses clients, SonicWall donne la liste des versions permettant de se protéger des dernières failles. Voici cette liste :
- Pare-feu Gen 7 : SonicOS 7.0.1-5165 ou version ultérieure ; 7.1.3-7015 et versions supérieures
- Pare-feu Gen 6 / 6.5 : SonicOS 6.5.5.1-6n ou version ultérieure
- Pare-feu NSv Gen 6 / 6.5 : SonicOS 6.5.4.v-21s-RC2457 ou version ultérieure
- TZ80 : SonicOS 8.0.0-8037 ou version ultérieure
D'autres vulnérabilités corrigées par les nouvelles versions
Le bulletin de sécurité de l'éditeur fait référence à trois autres failles de sécurité, que voici :
- CVE-2024-40762 - Utilisation d'un générateur de nombres pseudo-aléatoires (PRNG) cryptographiquement faible dans le générateur de jetons d'authentification SSLVPN de SonicOS qui, dans certains cas, peut être prédit par un attaquant, ce qui pourrait entraîner un contournement de l'authentification.
- CVE-2024-53705 - Une vulnérabilité de type SSRF (Server-Side Request Forgery) dans l'interface de gestion SSH de SonicOS permet à un attaquant distant d'établir une connexion TCP à une adresse IP sur n'importe quel port lorsque l'utilisateur est connecté au pare-feu.
- CVE-2024-53706 - Une faille dans SonicOS Cloud NSv Gen7 (spécifique aux Clouds AWS et Azure) permet à un attaquant authentifié en tant qu'utilisateur d'élever ses privilèges à root, ce qui peut permettre l'exécution de code.
Il est recommandé de patcher vos firewalls dès que possible, bien que pour le moment, ces vulnérabilités ne semblent pas exploitées. "Rien n'indique que ces vulnérabilités soient exploitées dans la nature.", peut-on lire dans le bulletin de sécurité de SonicWall.