Le correctif critique du pare-feu SonicWall n’est pas publié pour tous les appareils

SonicWall

Le fabricant de matériel de sécurité SonicWall a corrigé une vulnérabilité critique dans le système d’exploitation de sécurité SonicOS qui permet des attaques par déni de service (DoS) et pourrait conduire à l’exécution de code à distance (RCE).

La faille de sécurité est une débordement de tampon basé sur la pile faiblesse avec un 9.4 Score de gravité CVSS et affectant plusieurs pare-feu SonicWall.

Suivi comme CVE-2022-22274le bug affecte les pare-feux de nouvelle génération (NGFW) à facteur de forme de bureau d’entrée de gamme TZ pour les petites et moyennes entreprises (PME), les pare-feu Network Security Virtual (série NSv) conçus pour sécuriser le cloud et la plate-forme de services de sécurité réseau (NSsp) pare-feu haut de gamme.

Exploitable à distance sans authentification

Les attaquants non authentifiés peuvent exploiter la faille à distance, via des requêtes HTTP, dans des attaques de faible complexité qui ne nécessitent pas d’interaction de l’utilisateur « pour provoquer un déni de service (DoS) ou entraîner potentiellement l’exécution de code dans le pare-feu ».

L’équipe de réponse aux incidents de sécurité des produits SonicWall (PSIRT) affirme qu’il n’y a aucun rapport d’exploits publics de preuve de concept (PoC) et n’a trouvé aucune preuve d’exploitation dans les attaques.

La société a publié des correctifs pour toutes les versions et pare-feu de SonicOS concernés et a exhorté les clients à mettre à jour tous les produits concernés.

« SonicWall exhorte vivement les organisations utilisant les pare-feu SonicWall concernés répertoriés ci-dessous à suivre les conseils fournis », a déclaré la société dans un avis de sécurité publié vendredi.

Produit Plateformes impactées Version impactée Version fixe
Pare-feu SonicWall TZ270, TZ270W, TZ370, TZ370W, TZ470, TZ470W, TZ570, TZ570W, TZ570P, TZ670, NSA 2700, NSA 3700, NSA 4700, NSSP 5700, NSSP 6700, NSSP 10700, NSSP 11700, NSSP 13700, NSV 270, NSV 470, NSv 870 7.0.1-5050 et versions antérieures 7.0.1-5051 et supérieur
Pare-feu SonicWall NSsp NSsp 15700 7.0.1-R579 et versions antérieures Mi-avril (version du correctif 7.0.1-5030-HF-R844)
Pare-feu SonicWall NSv NSv 10, NSv 25, NSv 50, NSv 100, NSv 200, NSv, 300, NSv 400, NSv 800, NSv 1600 6.5.4.4-44v-21-1452 et versions antérieures 6.5.4.4-44v-21-1519 et supérieur

Pas de correctif pour les pare-feu NSsp 15700

Le seul pare-feu affecté qui attend toujours un correctif contre CVE-2022-22274 est le pare-feu haut débit de classe entreprise NSsp 15700.

SonicWall estime qu’une mise à jour de sécurité pour bloquer les attaques potentielles ciblant les pare-feu NSsp 15700 sera publiée dans environ deux semaines.

« Pour NSsp 15700, continuez avec l’atténuation temporaire pour éviter l’exploitation ou contactez l’équipe d’assistance de SonicWall qui peut vous fournir un correctif logiciel (7.0.1-5030-HF-R844) », a expliqué la société.

« SonicWall s’attend à ce qu’une version officielle du firmware avec les correctifs nécessaires pour NSsp15700 soit disponible à la mi-avril 2022. »

Solution de contournement temporaire disponible

SonicWall fournit également une solution de contournement temporaire pour supprimer le vecteur d’exploitation sur les systèmes qui ne peuvent pas être corrigés immédiatement.

Comme l’a expliqué le fournisseur de sécurité, les administrateurs sont tenus de n’autoriser l’accès à l’interface de gestion SonicOS qu’à des sources fiables.

« Jusqu’à ce que le [..] correctifs peuvent être appliqués, SonicWall PSIRT recommande vivement aux administrateurs de limiter l’accès à la gestion de SonicOS à des sources fiables (et/ou de désactiver l’accès à la gestion à partir de sources Internet non fiables) en modifiant les règles d’accès à la gestion de SonicOS existantes (gestion SSH/HTTPS/HTTP),  » la société ajoutée.

SonicWall a ajouté que les règles d’accès mises à jour garantiront que les appareils concernés « n’autorisent l’accès à la gestion qu’à partir d’adresses IP sources fiables ».

Le site Web d’assistance de SonicWall fournit aux clients plus d’informations sur comment restreindre l’accès administrateur et conseils sur quand autoriser l’accès à l’interface de gestion Web des pare-feux.