Fecha de publicación: Vie, 01/04/2022 - 10:26

Aviso de seguridad

Nivel de peligrosidad: Crítico

Descripción

Esta vulnerabilidad contiene un desbordamiento de búfer basado en pila en SonicOS explotado a través de una solicitud HTTP, que permitiría a un atacante remoto no autenticado realizar ataques de denegación de servicio (DoS) o potencialmente ejecución remota de código (RCE) en el firewall. La vulnerabilidad CVE-2022-22274 de severidad crítica, con una puntuación asignada de 9.4.

Recursos afectados

Las versiones afectadas en SonicWall son:

    SonicWall FireWalls v7.0.1-5050 y anteriores.
    SonicWall NSsp Firewall v7.0.1-R579 y anteriores.
    SonicWall NSv Firewalls v6.5.4.4-44v-21-1452 y anteriores.

Para visualizar una lista detallada de las plataformas de SonicWall afectadas, ingresar al enlace:

https://psirt.global.sonicwall.com/vuln-detail/SNWLID-2022-0003, en la sección productos afectados.

Solución

SonicWall aún no ha publicado parches de seguridad para subsanar dicha vulnerabilidad, pero recomiendan las siguientes contramedidas hasta que se puedan aplicar los parches:

  • Limitar el acceso de la administración de SonicOS a fuentes de confianza y/o,
  • Deshabilitar el acceso de administración desde fuentes de Internet que no sean de confianza) modificando las reglas de acceso de  Administración de SonicOS existentes (Administración SSH/HTTPS/HTTP).

Esto solo permitiría el acceso de administración desde direcciones IP de origen de confianza. 

Recomendaciones

Actualizar a las siguientes versiones en cuanto SonicWall publique los parches de seguridad:

  • SonicWall FireWalls v7.0.1-5050: actualizar a 7.0.1-5051 o superior
  • SonicWall NSsp Firewall v7.0.1-R579: disponible a mediados de abril 2022 (Hotfix build 7.0.1-5030-HF-R844)
  • SonicWall NSv Firewalls v6.5.4.4-44v-21-1452: actualizar a 6.5.4.4-44v-21-1519 o superior.

Referencias