کمپانی SonicWall در بولتن امنیتیش اعلام کرده که 15 آسیب پذیری رو در GMS/Analytics On-Prem اصلاح کرده. از این 15 آسیب پذیری 4 موردش شدت بحرانی ، 4 موردش شدت بالا و 7 موردش شدت متوسط دارن.
محصول SonicWall Global Management System (GMS) به شرکتها و سازمانها یه راه حل خوب برای مدیریت مرکزی و استقرار سریع فایروال SonicWall، ضد هرزنامه، پشتیبان گیری و بازیابی و راه حل های دسترسی از راه دور امن ارائه میده.
محصول SonicWall Analytics هم امکان تجزیه داده های فایروال به اطلاعات کاربردی و همچنین موجب افزایش سودمندی داده های شبکه میشه.
محصولات این کمپانی توسط 500 هزار مشتری در بیش از 215 کشور دنیا مورد استفاده قرار میگیره از جمله سازمانهای دولتی و شرکتهای بزرگ دنیا.
لیست کامل این آسیب پذیری ها در جدول زیر قابل مشاهده هستش :
آسیب پذیری | نوع آسیب پذیری | شدت و امتیاز | توضیحات |
CVE-2023-34123 | CWE-321: Use of Hard-coded Cryptographic Key | 7.5 (High) | کلید بازیابی پسورد قابل پیش بینی هستش. |
CVE-2023-34124 | CWE-305: Authentication Bypass by Primary Weakness | 9.4 (Critical) | امکان دور زدن احرازهویت وب سرویس رو فراهم میکنه. |
CVE-2023-34125 | CWE-27: Path Traversal: ‘dir/../../filename’ | 6.5 (Medium) | با استفاده از Directory Traversal امکان خواندن فایلهای بک آپ میده که منجر به خوندن فایل دلخواه پس از احرازهویت میشه. |
CVE-2023-34126 | CWE-434: Unrestricted Upload of File with Dangerous Type | 7.1 (High) | امکان آپلود فایل دلخواه پس از احراز هویت میده. |
CVE-2023-34127 | CWE-78: Improper Neutralization of Special Elements used in an OS Command (‘OS Command Injection’) | 8.8 (High) | امکان Command Injection بعد از احرازهویت میده. |
CVE-2023-34128 | CWE-260: Password in Configuration File | 6.5 (Medium) | امکان دسترسی به اعتبارنامه هاردکد شده Tomcat میده که منجر به افزایش امتیاز میشه. |
CVE-2023-34129 | CWE-22: Improper Limitation of a Pathname to a Restricted Directory (‘Path Traversal’) | 7.1 (High) | از طریق وب سرویس (Zip Slip) امکان نوشتن فایل دلخواه بعد از احرازهویت میده. |
CVE-2023-34130 | CWE-327: Use of a Broken or Risky Cryptographic Algorithm | 5.3 (Medium) | از یه الگوریتم رمزنگاری قدیمی و کلید هاردکد شده استفاده شده. |
CVE-2023-34131 | CWE-200: Exposure of Sensitive Information to an Unauthorized Actor An attacker could leak sensitive information such as the device serial number, internal IP addresses and host names. | 5.3 (Medium) | امکان افشای اطلاعات حساس بدون نیاز به احراز هویت میده. |
CVE-2023-34132 | CWE-836: Use of Password Hash Instead of Password for Authentication | 4.9 (Medium) | توابع هش سمت کلاینت امکان Pass-the-Hash میدن. |
CVE-2023-34133 | CWE-89: Improper Neutralization of Special Elements used in an SQL Command (‘SQL Injection’) | 9.8 (Critical) | امکان حملات SQLi و دور زدن فیلترهای امنیتی رو میده. |
CVE-2023-34134 | CWE-200: Exposure of Sensitive Information to an Unauthorized Actor | 9.8 (Critical) | از طریق وب سرویس امکان خوندن هش پسورد میده. |
CVE-2023-34135 | CWE-36: Absolute Path Traversal | 6.5 (Medium) | از طریق وب سرویس امکان خوندن فایل دلخواه بعد از احرازهویت میده. |
CVE-2023-34136 | CWE-434: Unrestricted Upload of File with Dangerous Type | 6.5 (Medium) | امکان آپلود فایل بدون احرازهویت رو میده. |
CVE-2023-34137 | CWE-305: Authentication Bypass by Primary Weakness | 9.4 (Critical) | امکان دور زدن احرازهویت CAS رو میده. |
SonicWall گفته راه دیگه ای غیر از بروزرسانی وجود نداره و اطلاعی در خصوص اینکه این آسیب پذیری ها مورد اکسپلویت قرار گرفتن، در حملاتی استفاده شدن یا براشون PoC منتشر شده یا نه، نداره.
نسخه های تحت تاثیر و اصلاح شده :
نسخه تحت تاثیر | اصلاح شده |
GMS 9.3.2-SP1 and before | GMS 9.3.3 |
Analytics 2.5.0.4-R7 and before | Analytics 2.5.2 |
در خصوص نحوه بروزرسانی هم میتونید از این راهنما استفاده کنید.
آسیب پذیری در محصولات این کمپانی قبلا توسط باج افزارهایی مانند HelloKitty و FiveHands و همچنین کمپین های جاسوسی چینی مورد سوء استفاده قرار گرفته بودن.