09/01/2025

Actu Cybersécurité

Patchez votre firewall SonicWall – CVE-2024-53704 : une faille a été découverte dans le VPN SSL !

Les firewalls SonicWall sont affectés par une nouvelle faille de sécurité importante permettant de contourner l'authentification ! Si vous utilisez le VPN SSL, vous devez installer ce correctif dès que possible. Faisons le point.

La CVE-2024-53704 : une menace pour les firewalls SonicWall

Le système SonicOS, utilisé par les firewalls SonicWall, est affecté par une nouvelle faille de sécurité associée à la référence CVE-2024-53704. Cette vulnérabilité correspond à un défaut dans le mécanisme d’authentification de la fonction VPN SSL permettant à un attaquant de contourner l’authentification.

Elle peut être exploitée à distance, via le réseau, sans authentification préalable.

Quelles sont les versions affectées ? Comment se protéger ?

Cette vulnérabilité affecte les firewalls SonicWall Gen7 (versions 7.1.X) et le TZ80 (versions 8.0), vous devez installer la dernière mise à jour disponible pour SonicOS. Mais, il s'avère que SonicWall a corrigé plusieurs vulnérabilités, et pas uniquement la CVE-2024-53704.

Dans un courrier envoyé à ses clients, SonicWall donne la liste des versions permettant de se protéger des dernières failles. Voici cette liste :

  • Pare-feu Gen 7 : SonicOS 7.0.1-5165 ou version ultérieure ; 7.1.3-7015 et versions supérieures
  • Pare-feu Gen 6 / 6.5 : SonicOS 6.5.5.1-6n ou version ultérieure
  • Pare-feu NSv Gen 6 / 6.5 : SonicOS 6.5.4.v-21s-RC2457 ou version ultérieure
  • TZ80 : SonicOS 8.0.0-8037 ou version ultérieure

D'autres vulnérabilités corrigées par les nouvelles versions

Le bulletin de sécurité de l'éditeur fait référence à trois autres failles de sécurité, que voici :

  • CVE-2024-40762 - Utilisation d'un générateur de nombres pseudo-aléatoires (PRNG) cryptographiquement faible dans le générateur de jetons d'authentification SSLVPN de SonicOS qui, dans certains cas, peut être prédit par un attaquant, ce qui pourrait entraîner un contournement de l'authentification.
  • CVE-2024-53705 - Une vulnérabilité de type SSRF (Server-Side Request Forgery) dans l'interface de gestion SSH de SonicOS permet à un attaquant distant d'établir une connexion TCP à une adresse IP sur n'importe quel port lorsque l'utilisateur est connecté au pare-feu.
  • CVE-2024-53706 - Une faille dans SonicOS Cloud NSv Gen7 (spécifique aux Clouds AWS et Azure) permet à un attaquant authentifié en tant qu'utilisateur d'élever ses privilèges à root, ce qui peut permettre l'exécution de code.

Il est recommandé de patcher vos firewalls dès que possible, bien que pour le moment, ces vulnérabilités ne semblent pas exploitées. "Rien n'indique que ces vulnérabilités soient exploitées dans la nature.", peut-on lire dans le bulletin de sécurité de SonicWall.

Source

author avatar
Florian BURNEL Co-founder of IT-Connect
Ingénieur système et réseau, cofondateur d'IT-Connect et Microsoft MVP "Cloud and Datacenter Management". Je souhaite partager mon expérience et mes découvertes au travers de mes articles. Généraliste avec une attirance particulière pour les solutions Microsoft et le scripting. Bonne lecture.
Partagez cet article Partager sur Twitter Partager sur Facebook Partager sur Linkedin Envoyer par mail

Laisser un commentaire

Votre adresse e-mail ne sera pas publiée. Les champs obligatoires sont indiqués avec *

Ce site utilise Akismet pour réduire les indésirables. En savoir plus sur comment les données de vos commentaires sont utilisées.