SonicWall SonicOS拒绝服务漏洞(CVE-2023-0656)通告

一、漏洞概述

近日,绿盟科技监测发现网上公开披露了SonicOS DoS漏洞(CVE-2023-0656)的PoC。由于httpServer()函数在使用snprintf计算最大长度前未检查snprintf的返回结果,未经身份验证的远程攻击者可利用此漏洞造成Canary溢出以实现DoS攻击,最终导致防火墙崩溃。CVSS评分为7.5,请相关用户尽快采取措施进行防护。

SonicOS是SonicWall网络安全设备的核心操作系统,它管理和控制设备的各种网络安全功能。SonicOS提供了一个易于使用的用户界面和多种功能,可帮助用户保护其网络安全并监控网络活动。

参考链接:

https://www.sonicwall.com/support/knowledge-base/product-notice-unauthenticated-stack-based-buffer-overflow-vulnerability-in-sonicos/230215102147553/

二、影响范围

受影响范围

  • SonicWall TZ270 <= 7.0.1-5095
  • SonicWall TZ270W <= 7.0.1-5095
  • SonicWall TZ370 <= 7.0.1-5095
  • SonicWall TZ370W <= 7.0.1-5095
  • SonicWall TZ470 <= 7.0.1-5095
  • SonicWall TZ470W <= 7.0.1-5095
  • SonicWall TZ570 <= 7.0.1-5095
  • SonicWall TZ570W <= 7.0.1-5095
  • SonicWall TZ570P <= 7.0.1-5095
  • SonicWall TZ670 <= 7.0.1-5095
  • SonicWall NSa 2700 <= 7.0.1-5095
  • SonicWall NSa 3700 <= 7.0.1-5095
  • SonicWall NSa 4700 <= 7.0.1-5095
  • SonicWall NSa 5700 <= 7.0.1-5095
  • SonicWall NSa 6700 <= 7.0.1-5095
  • SonicWall NSsp 10700 <= 7.0.1-5095
  • SonicWall NSsp 11700 <= 7.0.1-5095
  • SonicWall NSsp 13700 <= 7.0.1-5095
  • SonicWall NSv 270 <= 7.0.1-5095
  • SonicWall NSv 470 <= 7.0.1-5095
  • SonicWall NSv 870 <= 7.0.1-5095
  • SonicWall NSsp 15700 <= 7.0.1-5083
  • SonicWall NSv 10 <= 6.5.4.4-44v-21-1551
  • SonicWall NSv 25 <= 6.5.4.4-44v-21-1551
  • SonicWall NSv 50 <= 6.5.4.4-44v-21-1551
  • SonicWall NSv 100 <= 6.5.4.4-44v-21-1551
  • SonicWall NSv 200 <= 6.5.4.4-44v-21-1551
  • SonicWall NSv 300 <= 6.5.4.4-44v-21-1551
  • SonicWall NSv 400 <= 6.5.4.4-44v-21-1551
  • SonicWall NSv 800 <= 6.5.4.4-44v-21-1551
  • SonicWall NSv 1600 <= 6.5.4.4-44v-21-1551 

不受影响范围

  • SonicWall TZ270 >= 7.0.1-5111
  • SonicWall TZ270W >= 7.0.1-5111
  • SonicWall TZ370 >= 7.0.1-5111
  • SonicWall TZ370W >= 7.0.1-5111
  • SonicWall TZ470 >= 7.0.1-5111
  • SonicWall TZ470W >= 7.0.1-5111
  • SonicWall TZ570 >= 7.0.1-5111
  • SonicWall TZ570W >= 7.0.1-5111
  • SonicWall TZ570P >= 7.0.1-5111
  • SonicWall TZ670 >= 7.0.1-5111
  • SonicWall NSa 2700 >= 7.0.1-5111
  • SonicWall NSa 3700 >= 7.0.1-5111
  • SonicWall NSa 4700 >= 7.0.1-5111
  • SonicWall NSa 5700 >= 7.0.1-5111
  • SonicWall NSa 6700 >= 7.0.1-5111
  • SonicWall NSsp 10700 >= 7.0.1-5111
  • SonicWall NSsp 11700 >= 7.0.1-5111
  • SonicWall NSsp 13700 >= 7.0.1-5111
  • SonicWall NSv 270 >= 7.0.1-5111
  • SonicWall NSv 470 >= 7.0.1-5111
  • SonicWall NSv 870 >= 7.0.1-5111
  • SonicWall NSv 10 >= 6.5.4.4-44v-21-2079
  • SonicWall NSv 25 >= 6.5.4.4-44v-21-2079
  • SonicWall NSv 50 >= 6.5.4.4-44v-21-2079
  • SonicWall NSv 100 >= 6.5.4.4-44v-21-2079
  • SonicWall NSv 200 >= 6.5.4.4-44v-21-2079
  • SonicWall NSv 300 >= 6.5.4.4-44v-21-2079
  • SonicWall NSv 400 >= 6.5.4.4-44v-21-2079
  • SonicWall NSv 800 >= 6.5.4.4-44v-21-2079
  • SonicWall NSv 1600 >= 6.5.4.4-44v-21-2079

注:使用 SonicOS 5.x、6.x、6.5.x 的物理防火墙设备不受影响。

三、漏洞防护

  • 官方升级

目前官方已升级版本修复了该漏洞,请受影响的用户尽快升级版本进行防护,参考链接如下:

https://psirt.global.sonicwall.com/vuln-detail/SNWLID-2023-0004

具体操作请参考:

https://www.sonicwall.com/support/knowledge-base/how-can-i-upgrade-sonicos-firmware/170504337655458/

  • 临时缓解措施

通过将防火墙的管理访问限制为仅受信任的IP,以避免外部攻击。参考链接:https://www.sonicwall.com/support/knowledge-base/how-can-i-restrict-admin-access-to-the-device/170503259079248/

声明

本安全公告仅用来描述可能存在的安全问题,绿盟科技不为此安全公告提供任何保证或承诺。由于传播、利用此安全公告所提供的信息而造成的任何直接或者间接的后果及损失,均由使用者本人负责,绿盟科技以及安全公告作者不为此承担任何责任。

绿盟科技拥有对此安全公告的修改和解释权。如欲转载或传播此安全公告,必须保证此安全公告的完整性,包括版权声明等全部内容。未经绿盟科技允许,不得任意修改或者增减此安全公告内容,不得以任何方式将其用于商业目的。

Spread the word. Share this post!

Meet The Author