
SonicWall envoie un e-mail aux clients les exhortant à mettre à niveau le micrologiciel SonicOS de leur pare-feu pour corriger une vulnérabilité de contournement d’authentification dans la gestion SSL VPN et SSH qui est « susceptible d’être exploitée. »
Dans un e-mail envoyé aux clients de SonicWall et partagé sur Reddit, le fournisseur de pare-feu indique que les correctifs sont disponibles depuis hier et que tous les clients concernés doivent les installer immédiatement pour éviter toute exploitation.
« Nous avons identifié une vulnérabilité de pare-feu élevée (score CVE 8,2) susceptible d’être exploitée pour les clients avec la gestion SSL VPN ou SSH activée et qui devrait être atténuée immédiatement en passant au dernier micrologiciel, qui sera publié sur le Web demain, le 7 janvier 2025 », prévient un e-mail SonicWall envoyé aux clients.
« La même mise à niveau du micrologiciel contient des mesures d’atténuation pour des vulnérabilités supplémentaires moins critiques. »
Un bulletin de sécurité SonicWall suit cette faille sous la référence CVE-2024-53704 (score CVSS v3.0: 8,2, « élevé »), indiquant qu’elle affecte plusieurs pare-feu de génération six et de génération sept, exécutant 6.5.4.15-117n et versions antérieures et 7.0.1-5161 et versions antérieures.
Il est recommandé aux utilisateurs concernés de passer aux versions suivantes pour résoudre le risque de sécurité:
- Pare-feu matériels Gen 6 / 6.5: SonicOS 6.5.5.1-6n ou plus récent
- Pare-feu nSv Gen 6 / 6.5: SonicOS 6.5.4.v-21s-RC2457 ou plus récent
- Pare-feu Gen 7: SonicOS 7.0.1 – 5165 ou plus récent; 7.1.3-7015 et versions ultérieures
- TZ80: SonicOS 8.0.0-8037 ou plus récent
Le même bulletin énumère trois autres problèmes de gravité moyenne à élevée résumés comme suit:
CVE-2024-40762 – Un générateur de nombres pseudo-aléatoires (PRNG) cryptographiquement faible est utilisé dans le générateur de jetons d’authentification VPN SSL, permettant potentiellement à un attaquant de prédire les jetons et de contourner l’authentification dans certains cas.
CVE-2024-53705 – Une vulnérabilité de falsification de requête côté serveur (SSRF) dans l’interface de gestion SSH de SonicOS permet à un attaquant distant d’établir des connexions TCP vers des adresses IP et des ports arbitraires, à condition que l’attaquant soit connecté au pare-feu.
CVE-2024-53706 – Une faille dans le nSv Cloud Gen7 SonicOS (spécifique aux éditions AWS et Azure) permet à un attaquant authentifié à faible privilège d’élever les privilèges à root, permettant potentiellement l’exécution de code.
SonicWall répertorie également certaines mesures d’atténuation des vulnérabilités SSLVPN, notamment la limitation de l’accès aux sources fiables et la restriction totale de l’accès à Internet si cela n’est pas nécessaire.
Pour atténuer les failles SSH, il est recommandé aux administrateurs de restreindre l’accès de gestion SSH du pare-feu et d’envisager de désactiver l’accès depuis Internet.