CVE-2024-53704

SonicWall SonicOS

ВЫСОКАЯ ВЕРОЯТНОСТЬ

Дата обнаружения

2025-02-18

Официальное описание

SonicWall SonicOS contains an improper authentication vulnerability in the SSLVPN authentication mechanism that allows a remote attacker to bypass authentication.

🛡️
Технический анализ и план устранения

Суть уязвимости

CVE-2024-53704 представляет собой критическую уязвимость в механизме аутентификации SSLVPN операционной системы SonicOS. Проблема классифицируется как Improper Authentication (ненадлежащая проверка подлинности).

Из-за логической ошибки в процессе обработки запросов SSLVPN, удаленный неавторизованный злоумышленник может обойти этапы проверки учетных данных и получить несанкционированный доступ к корпоративной сети. Уязвимость не требует взаимодействия с пользователем и позволяет атакующему действовать от имени легитимного субъекта доступа.

Как исправить

Основным и единственным надежным способом устранения уязвимости является обновление прошивки (firmware) устройства до версий, в которых ошибка была исправлена.

  1. Определите текущую версию SonicOS в панели управления (Dashboard).
  2. Скачайте соответствующий патч из личного кабинета на портале MySonicWall.
  3. Установите обновление для вашей ветки ОС:

  4. SonicOS 7.1.1: Обновитесь до версии 7.1.1-7058 или выше.

  5. SonicOS 7.0.1: Обновитесь до версии 7.0.1-5035 или выше.
  6. SonicOS 6.5.4: Обновитесь до версии 6.5.4.15-116n или выше.

Для применения прошивки через CLI (после загрузки файла в систему):

firmware-upgrade boot latest

Временные меры

Если немедленное обновление невозможно, необходимо минимизировать поверхность атаки и усилить контроль доступа:

  1. Ограничение доступа по IP: Настройте правила доступа (Access Rules), разрешающие подключения к SSLVPN только с доверенных публичных IP-адресов.
  2. Отключение SSLVPN: Если функционал не является критически важным, временно отключите службу SSLVPN на WAN-интерфейсах.
  3. Геоблокировка: Включите Geo-IP Filter, чтобы заблокировать входящий трафик из стран, где у вашей организации нет сотрудников.
  4. Мониторинг логов: Настройте алерты на аномальную активность в журналах аутентификации.

Команда для проверки текущих сессий SSLVPN через CLI:

show vpn ssl sessions

Команда для принудительного завершения подозрительных сессий:

vpn ssl terminate session all