Lỗ Hổng SonicWall CVE-2024-53704: Đánh Giá và Khắc Phục


Bài viết từ GBHackers cung cấp thông tin chi tiết về lỗ hổng xác thực vượt qua nghiêm trọng trong các tường lửa SonicWall, được theo dõi với mã CVE-2024-53704. Dưới đây là các điểm chính:

Tổng Quan về Lỗ Hổng

  • CVE-2024-53704: Lỗ hổng này cho phép các kẻ tấn công từ xa chiếm đoạt các phiên SSL VPN đang hoạt động mà không cần thông tin xác thực của người dùng, cho phép truy cập mạng trái phép.
  • Tác động: Lỗ hổng cho phép kẻ tấn công:
    • Xác định người dùng bị ảnh hưởng.
    • Lấy các tệp cấu hình từ NetExtender.
    • Truy cập các tuyến mạng riêng mà nạn nhân có thể truy cập.
    • Thiết lập các kết nối VPN tunnel – tất cả mà không cần mật khẩu của nạn nhân.
    • Đăng xuất người dùng được ủy quyền ra khỏi phiên của họ bất cứ lúc nào.

Chi Tiết Khai Thác

  • Phương pháp Khai Thác: Lỗ hổng được khai thác bằng cách gửi một cookie phiên đặc biệt được tạo ra chứa chuỗi null bytes được mã hóa base64 tới điểm cuối xác thực SSL VPN tại ‘/cgi-bin/sslvpnclient’. Điều này kích hoạt một sự xác thực sai lệch của phiên, cho phép kẻ tấn công chiếm đoạt các phiên VPN đang hoạt động.
  • Điều Kiện cần có: Ít nhất một phiên SSL VPN đang hoạt động phải tồn tại để lỗ hổng hoạt động. Việc khai thác không yêu cầu xác thực hay sự tương tác của người dùng.

Sản Phẩm Bị Ảnh Hưởng

  • Sản phẩm bị ảnh hưởng: Lỗ hổng này ảnh hưởng đến các thiết bị SonicWall NSv, các tường lửa phần cứng Gen6 (các phiên bản trước 6.5.5.1-6n), các tường lửa Gen7, và các phiên bản SonicOS 7.1.x (tối đa 7.1.1-7058), 7.1.2-7019, và 8.0.0-8035.

Giải Pháp và Khuyến Nghị

  • Cập Nhật Bản vá: SonicWall đã phát hành các phiên bản đã được sửa lỗi để khắc phục lỗ hổng này:
    • Phiên bản SonicOS 7.0.1-5165 và các phiên bản sau đó.
    • Phiên bản SonicOS 7.1.3-7015 và các phiên bản sau đó.
    • Phiên bản SonicOS 8.0.0-8037 và cao hơn.
  • Biện Pháp Tạm Thời: Các tổ chức được khuyến nghị hạn chế quyền truy cập từ các nguồn tin cậy hoặc hạn chế hoàn toàn quyền truy cập SSL VPN từ internet nếu không cần thiết. Giám sát lưu lượng mạng để phát hiện các mẫu bất thường và triển khai cấu hình ghi nhật ký tùy chỉnh nhằm xác định các hoạt động đáng ngờ liên quan đến các phiên SSL VPN cũng được khuyến nghị.

Khẩn Cấp Cập Nhật Bản Vá

  • Rủi Ro: Lỗ hổng này gây ra rủi ro nghiêm trọng nếu không được bản vá, với hàng nghìn thiết bị vẫn đang bị phơi bày. Các cơ quan an ninh mạng như CISA đã thêm CVE-2024-53704 vào danh sách các lỗ hổng đã biết bị khai thác, kêu gọi các tổ chức cập nhật hệ thống bị ảnh hưởng trước ngày 11 tháng 3 năm 2025.

Kết Luận

Việc khai thác CVE-2024-53704 là một lời nhắc nhở rõ ràng về những rủi ro liên tục mà các lỗ hổng chưa được vá gây ra. Cập nhật kịp thời là điều cần thiết đối với các tổ chức dựa vào các tường lửa SonicWall để bảo vệ ranh giới mạng của họ và ngăn chặn việc truy cập trái phép cũng như các vi phạm dữ liệu tiềm năng.