CVE-2022-3236
Sophos Firewall
2022-09-23
A code injection vulnerability in the User Portal and Webadmin of Sophos Firewall allows for remote code execution.
Технический анализ и план устранения
Суть уязвимости
CVE-2022-3236 представляет собой критическую уязвимость типа Code Injection (инъекция кода) в компонентах User Portal и Webadmin межсетевого экрана Sophos Firewall.
Уязвимость позволяет неавторизованному удаленному злоумышленнику выполнить произвольный код (RCE) на устройстве. Эксплуатация происходит путем отправки специально сформированных HTTP-запросов к веб-интерфейсам управления. Учитывая, что эти интерфейсы часто доступны из внешней сети, риск компрометации инфраструктуры оценивается как критический (9.8 по шкале CVSS v3).
Как исправить
Основным способом устранения уязвимости является установка официальных обновлений безопасности от производителя. Sophos выпустила исправления для всех поддерживаемых версий.
- Проверьте текущую версию прошивки в консоли управления.
- Убедитесь, что включена функция «Allow auto-install of hotfixes» (разрешить автоматическую установку исправлений).
- Если автоматическое обновление не произошло, установите одну из следующих (или более новых) версий:
- v19.0 MR1 (19.0.1) и выше
- v18.5 MR4 и выше
- v18.0 MR6 и выше
Для проверки наличия установленного хотфикса через CLI:
vps42 --status
Временные меры
Если немедленное обновление невозможно, необходимо ограничить поверхность атаки, следуя принципу минимизации привилегий сетевого доступа.
- Отключите доступ к Webadmin и User Portal из внешней сети (WAN). Доступ должен быть разрешен только из доверенных внутренних сетей или через VPN.
- Настройте правила доступа в разделе Administration > Device Access:
- Снимите галочки с «HTTPS» и «User Portal» для зоны WAN.
- Если удаленный доступ необходим, используйте Sophos Central для управления или настройте VPN-соединение перед обращением к интерфейсам.
Команда для проверки открытых портов управления через консоль:
show network interfaces