CVE-2024-40766
SonicWall SonicOS
2024-09-09
SonicWall SonicOS contains an improper access control vulnerability that could lead to unauthorized resource access and, under certain conditions, may cause the firewall to crash.
Технический анализ и план устранения
Суть уязвимости
CVE-2024-40766 — это критическая уязвимость (CVSS 9.8) в операционной системе SonicOS, связанная с некорректным управлением доступом (Improper Access Control). Ошибка позволяет неавторизованному удаленному злоумышленнику получить доступ к защищенным ресурсам устройства. В определенных сценариях эксплуатация данной бреши может привести к отказу в обслуживании (DoS) и полной остановке работы межсетевого экрана. Уязвимость затрагивает интерфейс управления (Management Interface) и SSL VPN.
Как исправить
Основным способом устранения является обновление прошивки SonicOS до актуальной версии. Необходимо определить модель вашего устройства и загрузить соответствующий патч через портал MySonicWall.
Список исправленных версий:
- Для Gen 5: Обновление недоступно (End of Life), требуется замена оборудования.
- Для Gen 6: Версия 6.5.4.15-116n и выше.
- Для Gen 7: Версия 7.0.1-5035 и выше.
Процесс обновления:
- Выполните резервное копирование текущей конфигурации и экспорт настроек (EXP файл).
- Загрузите файл прошивки с MySonicWall.
- Перейдите в раздел Manage -> Firmware & Backups.
- Нажмите Upload Firmware и выберите скачанный файл.
- Выберите Upload and Boot для применения изменений.
Временные меры
Если немедленное обновление невозможно, необходимо ограничить векторы атаки с помощью следующих настроек:
1. Ограничение доступа к интерфейсу управления Запретите доступ к управлению (HTTP/HTTPS) из публичных сетей (WAN). Разрешите доступ только из доверенных внутренних подсетей или через выделенный Management-порт.
2. Настройка списков доступа (ACL) Создайте правило, разрешающее доступ к интерфейсу управления только для конкретных IP-адресов администраторов.
3. Отключение управления через WAN
no setup management wan https
4. Включение многофакторной аутентификации (MFA) Для всех учетных записей, имеющих доступ к SSL VPN или управлению, необходимо активировать MFA (TOTP), чтобы предотвратить несанкционированный вход в случае компрометации учетных данных.
5. Ограничение SSL VPN Если SSL VPN используется, ограничьте доступ к нему только для пользователей из доверенных географических зон (Geo-IP Filter) или конкретных белых списков IP.