スタックベースのバッファオーバーフローとSonicOS SSL VPNトンネルの脆弱性

First Published:10/14/2023 Last Updated:10/18/2023

(1) 複数の URL エンドポイントにおける認証後のスタックベースのバッファオーバーフローの脆弱性により、ファイアウォールがクラッシュする。

CVE IDs: CVE-2023-39276, CVE-2023-39277, CVE-2023-39278, CVE-2023-39279, CVE-2023-39280, CVE-2023-41711, CVE-2023-41712
CVSS Score: 7.7
CVSS Vector: CVSS:3.0/AV:N/AC:L/PR:L/UI:N/S:C/C:N/I:N/A:H

発見者の連絡先: watchTowr社(www.watchtowr.com) の Aliz Hammond
影響を受ける製品:  SonicWall Gen6およびGen7ファイアウォール

脆弱性の説明

SonicOS 管理 WebインターフェースおよびSSLVPNポータルの複数のURLエンドポイントにおける認証後のスタックベースバッファオーバーフローの脆弱性が、特定のSonicOSファームウェアバージョンにおいて発見され、確認されました(SNWLID-2023-0012)。これにより、認証されたリモートユーザーが、特別に細工されたURLで悪意のあるリクエストを送信し、影響を受けるファイアウォールアプライアンスをクラッシュさせるサービス拒否(DoS)を引き起こす可能性があります。

重要: SonicWallは、インターネット上でのアクティブな悪用について認識していません。SonicWallに報告されたこの脆弱性の悪意のある使用の報告はありません。

製品への影響

お使いのファイアウォールアプライアンスが影響を受けるかどうか、以下の表をご確認ください。お使いのアプライアンスが影響を受けるファームウェアバージョンを使用している場合は、提供されるパッチのガイダンスに従ってください。

影響のある製品

影響のあるバージョン

Gen7 - TZ270, TZ270W, TZ370, TZ370W, TZ470,

TZ470W, TZ570, TZ570W,

TZ570P, TZ670, NSa 2700, NSa 3700,NSa 4700, NSa 5700, NSa 6700, NSsp 10700, NSsp 11700, NSsp 13700,

NSv 270, NSv 470, NSv 870

 

7.0.1-5119 およびより古いバージョン

Gen7 -  NSsp 15700

7.0.1-5129 およびより古いバージョン

Gen6 SonicOSv - NSv (10, 25, 50, 100, 200, 300, 400, 800, 1600) on VMWare

NSv (10, 25, 50, 100, 200, 300, 400, 800, 1600) on Hyper-V

NSv (10, 25, 50, 100, 200, 300, 400, 800, 1600) on KVM

NSv (200, 400, 800, 1600) on AWS NSv (200, 400, 800, 1600) on AWS-PAYG

NSv (200, 400, 800, 1600) on Azure

6.5.4.4-44v-21-2079 およびより古いバージョン

Gen6 Firewalls -SOHOW, TZ 300, TZ 300W, TZ 400, TZ 400W, TZ 500, TZ 500W, TZ 600, NSA 2600, NSA 2650,

NSA 3600, NSA 3650, NSA 4600, NSA 4650, NSA 5600, NSA 5650, NSA 6600, NSA 6650, SM 9200, SM 9250,

SM 9400, SM 9450, SM 9600, SM 9650, TZ 300P, TZ 600P, SOHO 250, SOHO 250W, TZ 350, TZ 350W

6.5.4.12-101n およびより古いバージョン


対処方法

本脆弱性にはパッチが提供されていますので、旧バージョンのSonicWallファームウェアをご利用のお客様は、直ちに下記の最新バージョンにアップグレードしてください。

影響のある製品

修正バージョン

Gen7 - TZ270, TZ270W, TZ370, TZ370W, TZ470, TZ470W, TZ570, TZ570W, TZ570P, TZ670, NSA2700, NSA3700

 7.0.1-5145 (R5175) および以降のバージョン

Gen7 - NSA4700, NSA5700, NSA6700, NSSP10700, NSSP11700, NSSP13700

7.0.1-5145  (R5176) および以降のバージョン

Gen7 - NSv (VMWARE, AWS, AWS-PAYG, AZURE, HYPER-V)

7.0.1-5145  (R2363) および以降のバージョン

Gen7 - NSv (KVM)

7.0.1-5145  (R2364) および以降のバージョン

Gen7 – NSSP15700

7.0.1-5145  (R1468) および以降のバージョン

Gen6 SonicOSv - NSv (10, 25, 50, 100, 200, 300, 400, 800, 1600) on VMWare

NSv (10, 25, 50, 100, 200, 300, 400, 800, 1600) on Hyper-V

NSv (10, 25, 50, 100, 200, 300, 400, 800, 1600) on KVM

NSv (200, 400, 800, 1600) on AWS NSv (200, 400, 800, 1600) on AWS-PAYG

NSv (200, 400, 800, 1600) on Azure

6.5.4.4-44v-21-2340 および以降のバージョン

Gen6 Firewalls - SOHOW, TZ 300, TZ 300W, TZ 400, TZ 400W, TZ 500, TZ 500W, TZ 600, NSA 2600, NSA 2650,

NSA 3600, NSA 3650, NSA 4600, NSA 4650, NSA 5600, NSA 5650, NSA 6600, NSA 6650, SM 9200, SM 9250,

SM 9400, SM 9450, SM 9600, SM 9650, TZ 300P, TZ 600P, SOHO 250, SOHO 250W, TZ 350, TZ 350W

6.5.4.13-105n および以降のバージョン


最初に報告を受けた時期: 2023年6月28日に外部リサーチャーにより発見され、PSIRTに報告がありました。
実際の悪用: SonicWallのPSIRTは、野放しで悪用されていることを認識していません。また、本脆弱性の悪意のある利用は報告されていません。


(2) SonicOS SSL VPN トンネルにおける認証後の不適切な特権管理の脆弱性により、ユーザーがトンネル内で特権を昇格することが可能です。

CVE ID - CVE-2023-41715
CVSS Score: 6.4
CVSS Vector: CVSS:3.0/AV:N/AC:L/PR:L/UI:N/S:C/C:N/I:L/A:L

発見者のコンタクト情報: Ta-Lun Yen of TXOne Networks
影響を受ける製品: SonicWall Gen6, Gen7 firewalls.

脆弱性の説明

SonicOS SSL VPN トンネルにおける認証後の不適切な権限管理の脆弱性により、ユーザーがトンネル内部で権限を昇格できる可能性があり (SNWLID-2023-0012)、制限されたリソースにアクセスできる可能性があります。

重要: SonicWallは、野生のアクティブな悪用について認識していません。また、本脆弱性が悪用されたとの報告はありません。

製品への影響

お使いのファイアウォールアプライアンスが影響を受けるかどうかについては、以下の表をご確認ください。お使いのアプライアンスが影響を受けるファームウェアバージョンを使用している場合は、提供されるパッチガイダンスに従ってください。

影響のある製品

影響のあるバージョン

Gen7 - TZ270, TZ270W, TZ370, TZ370W, TZ470,

TZ470W, TZ570, TZ570W,

TZ570P, TZ670, NSa 2700, NSa 3700,NSa 4700, NSa 5700, NSa 6700, NSsp 10700, NSsp 11700, NSsp 13700, NSsp,

NSv 270, NSv 470, NSv 870

 

7.0.1-5119 およびより古いバージョン

Gen7 -   NSsp15700

7.0.1-5129 およびより古いバージョン

Gen6 SonicOSv - NSv (10, 25, 50, 100, 200, 300, 400, 800, 1600) on VMWare

NSv (10, 25, 50, 100, 200, 300, 400, 800, 1600) on Hyper-V

NSv (10, 25, 50, 100, 200, 300, 400, 800, 1600) on KVM

NSv (200, 400, 800, 1600) on AWS NSv (200, 400, 800, 1600) on AWS-PAYG

NSv (200, 400, 800, 1600) on Azure

6.5.4.4-44v-21-2079 およびより古いバージョン

Gen6 Firewalls -SOHOW, TZ 300, TZ 300W, TZ 400, TZ 400W, TZ 500, TZ 500W, TZ 600, NSA 2600, NSA 2650,

NSA 3600, NSA 3650, NSA 4600, NSA 4650, NSA 5600, NSA 5650, NSA 6600, NSA 6650, SM 9200, SM 9250,

SM 9400, SM 9450, SM 9600, SM 9650, TZ 300P, TZ 600P, SOHO 250, SOHO 250W, TZ 350, TZ 350W

6.5.4.12-101n およびより古いバージョン

対処方法

本脆弱性にはパッチが適用されておりますので、旧バージョンのSonicWallファームウェアをご利用のお客様は、直ちに下記の最新バージョンにアップグレードしてください。

影響のある製品

修正バージョン

Gen7 - TZ270, TZ270W, TZ370, TZ370W, TZ470, TZ470W,

TZ570, TZ570W, TZ570P, TZ670, NSa 2700, NSa 3700

 7.0.1-5145 (R5175) およびより新しいバージョン

Gen7 - NSa 4700, NSa 5700, NSa 6700, NSv 270, NSv 470, NSv 870, NSsp 10700, NSsp 11700, NSsp 13700


7.0.1-5145 (R5176) およびより新しいバージョン

Gen7 - NSv (VMWARE, AWS, AWS-PAYG, AZURE, HYPER-V)

7.0.1-5145 (R2363) およびより新しいバージョン


Gen7 - NSv (KVM)

7.0.1-5145 (R2364) およびより新しいバージョン


Gen7 – NSSP15700

7.0.1-5145 (R1468) およびより新しいバージョン


Gen6 SonicOSv - NSv (10, 25, 50, 100, 200, 300, 400, 800, 1600) on VMWare

NSv (10, 25, 50, 100, 200, 300, 400, 800, 1600) on Hyper-V

NSv (10, 25, 50, 100, 200, 300, 400, 800, 1600) on KVM

NSv (200, 400, 800, 1600) on AWS NSv (200, 400, 800, 1600) on AWS-PAYG

NSv (200, 400, 800, 1600) on Azure

6.5.4.4-44v-21-2340 およびより新しいバージョン

Gen6 Firewalls - SOHOW, TZ 300, TZ 300W, TZ 400, TZ 400W, TZ 500, TZ 500W, TZ 600, NSA 2600, NSA 2650,

NSA 3600, NSA 3650, NSA 4600, NSA 4650, NSA 5600, NSA 5650, NSA 6600, NSA 6650, SM 9200, SM 9250,

SM 9400, SM 9450, SM 9600, SM 9650, TZ 300P, TZ 600P, SOHO 250, SOHO 250W, TZ 350, TZ 350W

6.5.4.13-105n およびより新しいバージョン


最初に報告を受けた時期: 2023年7月25日に外部リサーチャーにより発見され、PSIRTに報告された。
実際の悪用: SonicWallのPSIRTは、野放しで悪用されていることを認識していません。また、本脆弱性の悪意のある利用は報告されていません。