Aviso de seguridad
Nivel de peligrosidad: Crítico
Descripción
Esta vulnerabilidad contiene un desbordamiento de búfer basado en pila en SonicOS explotado a través de una solicitud HTTP, que permitiría a un atacante remoto no autenticado realizar ataques de denegación de servicio (DoS) o potencialmente ejecución remota de código (RCE) en el firewall. La vulnerabilidad CVE-2022-22274 de severidad crítica, con una puntuación asignada de 9.4.
Recursos afectados
Las versiones afectadas en SonicWall son:
SonicWall FireWalls v7.0.1-5050 y anteriores.
SonicWall NSsp Firewall v7.0.1-R579 y anteriores.
SonicWall NSv Firewalls v6.5.4.4-44v-21-1452 y anteriores.
Para visualizar una lista detallada de las plataformas de SonicWall afectadas, ingresar al enlace:
https://psirt.global.sonicwall.com/vuln-detail/SNWLID-2022-0003, en la sección productos afectados.
Solución
SonicWall aún no ha publicado parches de seguridad para subsanar dicha vulnerabilidad, pero recomiendan las siguientes contramedidas hasta que se puedan aplicar los parches:
- Limitar el acceso de la administración de SonicOS a fuentes de confianza y/o,
- Deshabilitar el acceso de administración desde fuentes de Internet que no sean de confianza) modificando las reglas de acceso de Administración de SonicOS existentes (Administración SSH/HTTPS/HTTP).
Esto solo permitiría el acceso de administración desde direcciones IP de origen de confianza.
Recomendaciones
Actualizar a las siguientes versiones en cuanto SonicWall publique los parches de seguridad:
- SonicWall FireWalls v7.0.1-5050: actualizar a 7.0.1-5051 o superior
- SonicWall NSsp Firewall v7.0.1-R579: disponible a mediados de abril 2022 (Hotfix build 7.0.1-5030-HF-R844)
- SonicWall NSv Firewalls v6.5.4.4-44v-21-1452: actualizar a 6.5.4.4-44v-21-1519 o superior.