CVE-2024-40766

SonicWall SonicOS

ВЕРОЯТНОСТЬ 3.5%

Дата обнаружения

2024-09-09

Официальное описание

SonicWall SonicOS contains an improper access control vulnerability that could lead to unauthorized resource access and, under certain conditions, may cause the firewall to crash.

🛡️
Технический анализ и план устранения

Суть уязвимости

CVE-2024-40766 — это критическая уязвимость (CVSS 9.8) в операционной системе SonicOS, связанная с некорректным управлением доступом (Improper Access Control). Ошибка позволяет неавторизованному удаленному злоумышленнику получить доступ к защищенным ресурсам устройства. В определенных сценариях эксплуатация данной бреши может привести к отказу в обслуживании (DoS) и полной остановке работы межсетевого экрана. Уязвимость затрагивает интерфейс управления (Management Interface) и SSL VPN.

Как исправить

Основным способом устранения является обновление прошивки SonicOS до актуальной версии. Необходимо определить модель вашего устройства и загрузить соответствующий патч через портал MySonicWall.

Список исправленных версий:

  • Для Gen 5: Обновление недоступно (End of Life), требуется замена оборудования.
  • Для Gen 6: Версия 6.5.4.15-116n и выше.
  • Для Gen 7: Версия 7.0.1-5035 и выше.

Процесс обновления:

  1. Выполните резервное копирование текущей конфигурации и экспорт настроек (EXP файл).
  2. Загрузите файл прошивки с MySonicWall.
  3. Перейдите в раздел Manage -> Firmware & Backups.
  4. Нажмите Upload Firmware и выберите скачанный файл.
  5. Выберите Upload and Boot для применения изменений.

Временные меры

Если немедленное обновление невозможно, необходимо ограничить векторы атаки с помощью следующих настроек:

1. Ограничение доступа к интерфейсу управления Запретите доступ к управлению (HTTP/HTTPS) из публичных сетей (WAN). Разрешите доступ только из доверенных внутренних подсетей или через выделенный Management-порт.

2. Настройка списков доступа (ACL) Создайте правило, разрешающее доступ к интерфейсу управления только для конкретных IP-адресов администраторов.

3. Отключение управления через WAN

no setup management wan https

4. Включение многофакторной аутентификации (MFA) Для всех учетных записей, имеющих доступ к SSL VPN или управлению, необходимо активировать MFA (TOTP), чтобы предотвратить несанкционированный вход в случае компрометации учетных данных.

5. Ограничение SSL VPN Если SSL VPN используется, ограничьте доступ к нему только для пользователей из доверенных географических зон (Geo-IP Filter) или конкретных белых списков IP.