
Les chercheurs en sécurité de Bishop Fox ont publié des détails complets d’exploitation de la vulnérabilité CVE-2024-53704 qui permet de contourner le mécanisme d’authentification dans certaines versions de l’application SonicOS SSLVPN.
Le fournisseur a mis en garde contre la forte possibilité d’exploitation de la faille dans un bulletin du 7 janvier, exhortant les administrateurs à mettre à niveau le micrologiciel de leurs pare-feu SonicOS pour résoudre le problème.
« Nous avons identifié une vulnérabilité de pare-feu susceptible d’être exploitée par les clients avec la gestion SSL VPN ou SSH activée, et qui devrait être atténuée immédiatement en passant au dernier micrologiciel », a averti SonicWall dans un e-mail envoyé aux clients à l’époque.
La faille permet à un attaquant distant de détourner des sessions VPN SSL actives sans authentification, leur accordant un accès non autorisé au réseau de la victime.
Le 22 janvier, les chercheurs de Bishop Fox ont annoncé qu’ils avaient développé un exploit pour CVE-2024-53704 après un « effort important de rétro-ingénierie », confirmant les craintes de SonicWall quant au potentiel d’exploitation de la vulnérabilité.

Après avoir laissé un certain temps aux administrateurs système pour appliquer les correctifs disponibles, Bishop Fox a publié les détails complets de l’exploitation lundi.
L’exploit fonctionne en envoyant un cookie de session spécialement conçu contenant une chaîne d’octets nuls codée en base64 au point de terminaison d’authentification VPN SSL à l’adresse ‘/cgi-bin / sslvpnclient.’
Cela déclenche une validation incorrecte de la session, car le mécanisme suppose que la demande est associée à une session VPN active.
Cela déconnecte la victime et donne à l’attaquant l’accès à la session, lui permettant de lire les signets du bureau virtuel de l’utilisateur, d’obtenir les paramètres de configuration du client VPN, d’ouvrir un tunnel VPN vers le réseau interne et d’accéder aux ressources du réseau privé.

Les chercheurs ont mis la validité de leur analyse à l’épreuve et ont créé un code d’exploitation de validation de principe pour simuler une attaque de contournement d’authentification. Les en-têtes de réponse ont montré qu’ils avaient réussi à détourner une session active.
« Avec cela, nous avons pu identifier le nom d’utilisateur et le domaine de la session piratée, ainsi que les routes privées auxquelles l’utilisateur pouvait accéder via le VPN SSL », ont déclaré les chercheurs.
Mises à jour de sécurité disponibles
Le problème affecte les versions 7.1 de SonicOS.x (jusqu’à 7.1.1-7058), 7.1.2-7019 et 8.0.0-8035. Ces versions fonctionnent sur plusieurs modèles de pare-feu de génération 6 et 7, ainsi que sur des appareils de la série SOHO.
Des correctifs ont été mis à disposition dans SonicOS 8.0.0-8037 et versions ultérieures, 7.0.1-5165 et versions ultérieures, 7.1.3-7015 et versions ultérieures et 6.5.5.1-6n et versions ultérieures. Pour des informations spécifiques au modèle, consultez le bulletin de SonicWall ici.
Bishop Fox dit que les analyses Internet au 7 février montrent environ 4 500 serveurs VPN SSL SonicWall exposés à Internet sans les mises à jour de sécurité corrigeant CVE-2024-53705.
Avec un exploit de validation de principe fonctionnel désormais accessible au public, les administrateurs doivent appliquer les mises à jour dès que possible car le risque d’exploitation pour CVE-2024-53705 a considérablement augmenté.