サポート情報(SonicWall UTM/SSL-VPN製品) SonicWall
  • 文字サイズ変更
  • S
  • M
  • L
  • No : 2221
  • 公開日時 : 2023/10/18 10:00
  • 更新日時 : 2023/12/06 16:39
  • 印刷

【SonicOS】SonicOSにおける未認証スタックベースのバッファオーバーフローおよび SonicOS SSL VPN トンネルの脆弱性

回答

公開日:2023年10月18日
 

内容

1.脆弱性の内容

スタックベースのバッファオーバーフローの脆弱性が、特定のSonicOSファームウェアバージョンで発見されました。
本脆弱性により、認証されていないユーザが悪意のあるリクエストを送信してサービス拒否(DoS)を作成し、
ファイアウォールをクラッシュさせる可能性があります。
また、第7世代SonicOSファームウェアのSSL-VPNポータルの設定およびカスタマイズページの脆弱性により、
認証されたリモートの攻撃者が任意のJavaScriptおよびHTMLコードを実行する可能性があります。

詳細な内容は下記をご確認ください。

2.影響範囲

対象製品ごとに影響を受けるファームウェアバージョンが異なります。
  • 対象製品(1)
第7世代TZシリーズおよびNSaシリーズ
(TZ270W, TZ370W, TZ470W, TZ570W, TZ670,
NSa 2700, NSa 3700, NSa 4700, NSa 5700, NSa 6700)
 
対象ファームウェア
7.01-5119およびそれ以前のバージョン
  • 対象製品(2)
第6世代TZシリーズおよびNSaシリーズ
(SOHO W, TZ300W, TZ400W, TZ500W, TZ600, SOHO 250W, TZ350W
NSA2600, NSA3600, NSA4600, NSA5600, NSa6600,
NSa2650, NSa3650, NSa4650, NSa5650, NSa6650)

対象ファームウェア
6.5.4.12-101nおよびそれ以前のバージョン

3.暫定対策

管理者アクセスおよびSSL-VPNポータルへのアクセスを信頼される送信元からのみ許可する設定に変更し、
多要素認証を有効にすることを推奨します。変更方法は下記ナレッジをご参照ください。
How can I restrict admin access to the device? | SonicWall
How to configure two-factor authentication using TOTP for HTTPS Management
Suggested tips when allowing access to SonicWall web management

4.恒久対策

修正版ファームウェアへのアップグレード
※対象製品により修正版ファームウェアバージョンが異なります。
 
対象製品(1):7.0.1-5145
対象製品(2):6.5.4.13-105n
アップグレード方法は下記ナレッジをご参照ください。
 
本脆弱性に関する詳細および確定情報は、こちらをご確認ください。
 
 

本件に関するお問い合わせ先
ご契約中のお客さまは、UTMサポートまでお問い合わせください。