Sonicwall hat seine Kunden in E-Mails darüber informiert, dass am Dienstag dieser Woche Updates für die Firewalls erscheinen. Sie schließen unter anderem eine Sicherheitslücke, die bereits in freier Wildbahn im SSL-VPN von SonicOS angegriffen werden. Zum Meldungszeitpunkt stehen sie jedoch noch nicht bereit.
Anzeige
Ein Sonicwall-Kunde hat die E-Mail auf reddit veröffentlicht. Wir haben zudem entsprechende Leserhinweise mit Auszügen aus dem Mailtext erhalten. Demnach wird eine Sicherheitslücke in Sonicwall-Firewalls derzeit bei Kunden missbraucht, die SSL-VPN oder SSH-Management aktiviert haben. Durch das Aktualisieren auf die jüngste Firmware, die im Laufe des 7. Januars erscheinen soll, wird die Sicherheitslücke geschlossen.
Ein Screenshot zeigt eine Tabelle mit vier Schwachstelleneinträgen, die das Update SNWLID-2025-0003 ausbessern soll. Derzeit ist es noch nicht veröffentlicht, wird aber nach üblicher Namenskonvention hier erscheinen. Bei der derzeit angegriffenen Lücke handelt es sich offenbar um eine Umgehung der Authentifizierung in SonicOS SSLVPN – Details nennt der Hersteller jedoch nicht (CVE-2024-53704, CVSS 8.2, Risiko "hoch"). Aufgrund eines kryptografisch schwachen Pseudo-Zufallszahlengenerators, der bei vom SonicOS SSLVPN Authentifizierungstoken-Generator zum Einsatz kommt, lassen sich in einigen Fällen die Token vorhersagen und die Authentifizierung ebenfalls umgehen (CVE-2024-40762, CVSS 7.1, hoch).
Zudem gibt es eine Rechteausweitungslücke zu "root" in den Gen7 SonicOS Cloud NSv SSH Config-Funktionen (CVE-2024-53706, CVSS 7.8, hoch). Schließlich findet sich noch eine Schwachstelle im SSH-Management, die eine Server-Side-Request-Forgery (SSRF) ermöglicht. Sie erlaubt Angreifern aus dem Netz TCP-Verbindungen zu einer IP-Adresse auf jedem Port, sofern der Nutzer an der Firewall angemeldet ist (CVE-2024-53705, CVSS 6.5, mittel).
