金曜日のInfosecurity Magazineの記事にSonicWall製品の脆弱性の記事が出ていました。日本でもSonicWall製品を利用しているユーザーは多いかと思いますので、注意が必要かと思います。
www.infosecurity-magazine.com
ベンダーが今週重大な欠陥のセキュリティアップデートを発行した後、世界中のほぼ800,000のVPNに緊急のパッチが必要です。
Tripwireの研究者は、SonicWallのネットワークセキュリティアプライアンス(NSA)、より具体的には、その基盤となるSonicOSソフトウェアにスタックベースのバッファオーバーフローの脆弱性を発見しました。
バグを発見したTripwireのセキュリティ研究者CraigYoungによると、問題は製品管理とSSLVPNリモートアクセスに使用されるHTTP / HTTPSサービスに存在します。明らかに、カスタムプロトコルハンドラーを含む認証されていないHTTPリクエストによってトリガーされる可能性があります。
「熟練していない攻撃者は、この欠陥を利用して、永続的なサービス拒否状態を引き起こす可能性があります」とYoung氏は続けます。
「TripwireVERTは、スタックの破損によって実行フローを迂回させる機能も確認しており、コード実行の悪用が実行可能である可能性が高いことを示しています。この欠陥は、事前認証と、通常はパブリックインターネットに公開されているコンポーネント(SSLVPN)内に存在します。」
(Infosecurity Magazine記事より引用)※機械翻訳
キタきつねの所感
別な記事を書こうかと思って違う調べ物をしている最中に、この記事にぶつかりました。閲覧数も少ない日曜日は少しゆるい記事を書くのが好きなのですが、現時点で、日本記事が見当たりませんでしたので、面倒だなと思いながら、関連記事を調べました。
元はTripwireの研究者が見つけた脆弱性の様です。SonicWall側でパッチが出た事から海外では記事が出始めた、という経緯かと思われます。
普通の製品の脆弱性のニュースでしたら、「ふーん」で終わるのですが、SonicWall製品は、FWやVPN装置といった企業ネットワークの基幹に設置される事が多いので、スルーできませんでした。
現時点ではSonicWall側は悪用や顧客への影響は確認してないと言うものの、CVSS9.4の緊急度の高い脆弱性である事、そして去年からCitrixやPulseSecure製品の脆弱性を突いての「ランサム」攻撃が大きな問題となっている事を考えると、今回の脆弱性を突いたエクスプロイト(具体的な攻撃コード)がすぐに出てきてしまう可能性を感じます。
日本でもSonicWall製品を利用しているユーザーは多いかと思いますので、脆弱性情報を確認し、必要に応じて早期のパッチ当て(すぐにパッチを当てられない場合は緩和策の検討)を行う事が必要かと思います。以下、脆弱性の概要です。
続きを読む