CVE-2023-1671
Sophos Web Appliance
2023-11-16
Sophos Web Appliance contains a command injection vulnerability in the warn-proceed handler that allows for remote code execution.
Технический анализ и план устранения
Суть уязвимости
CVE-2023-1671 представляет собой критическую уязвимость типа Command Injection (инъекция команд) в компоненте warn-proceed обработчика Sophos Web Appliance (SWA). Проблема возникает из-за недостаточной фильтрации входных данных, передаваемых пользователем в HTTP-запросе.
Злоумышленник может отправить специально сформированный запрос к веб-интерфейсу устройства, что позволит выполнить произвольные системные команды с правами суперпользователя (root) без предварительной аутентификации. Это ведет к полному захвату контроля над шлюзом безопасности и возможности дальнейшего продвижения по внутренней сети организации.
Как исправить
Компания Sophos официально прекратила поддержку (End of Life) продукта Web Appliance в июле 2023 года. Однако для данной уязвимости было выпущено автоматическое обновление.
- Проверьте версию установленного ПО. Уязвимость устранена в версии 4.3.10.4.
- Убедитесь, что на устройстве включена функция автоматического обновления. По умолчанию Sophos Web Appliance проверяет наличие патчей каждые 10 минут.
- Если устройство находится в изолированном сегменте без доступа к серверам обновлений Sophos, необходимо временно разрешить доступ к следующим доменам для загрузки патча:
*.sophos.com*.sophosupd.com*.sophosupd.net
Для принудительного запуска процесса обновления через консоль (если доступен SSH/TTY):
/opt/bin/update
Временные меры
Если немедленное обновление до версии 4.3.10.4 невозможно, необходимо принять следующие меры для снижения риска:
- Ограничьте доступ к веб-интерфейсу управления (Web Admin Interface). Разрешите подключения только с доверенных IP-адресов администраторов.
- Изолируйте Sophos Web Appliance от публичного интернета, если он доступен извне.
- Настройте правила на внешнем Firewall или IPS для блокировки подозрительных POST-запросов, содержащих обработчик
/warn-proceed. - Рассмотрите возможность миграции на актуальные решения (например, Sophos Firewall или Sophos Central Web Gateway), так как жизненный цикл SWA завершен и новые уязвимости не будут исправляться.
Для проверки текущего состояния системы и версии используйте:
cat /etc/version