Уязвимость в брандмауэрах SonicWall позволяет злоумышленникам перехватывать сеансы SSL VPN

В последнее время специалисты по кибербезопасности выявили критическую уязвимость в брандмауэрах SonicWall. Уязвимость, зарегистрированная под кодом CVE-2024-53704, позволяет злоумышленникам взламывать сеансы SSL VPN и получать несанкционированный доступ.

Эта уязвимость затрагивает версии SonicOS 7.1.x (7.1.1-7058 и более ранние), 7.1.2-7019 и 8.0.0-8035. Атакующие могут обойти аутентификацию, перехватывать активные VPN-сеансы и управлять ими без каких-либо учетных данных.

По данным исследователей безопасности BishopFox, проблема связана с механизмом обработки Base64-кодированных сессионных файлов cookie в системе аутентификации SSL VPN.

Основные недостатки, приводящие к уязвимости:

Неправильная реализация алгоритма аутентификации – позволяет злоумышленникам манипулировать cookie-файлами и обходить проверку подлинности.

Некорректная обработка нулевых символов – функция getSslvpnSessionFromCookie не проверяет корректность Base64-кодированных строк, что дает возможность обойти аутентификацию.

Как выполняется атака?

1️⃣ Первичный вход в систему: злоумышленник отправляет POST-запрос на /cgi-bin/userLogin, передавая имя пользователя, пароль, домен и параметр login=true.

2️⃣ Создание swap cookie: сервер отвечает, отправляя клиенту Base64-кодированный swap cookie через заголовок Set-Cookie.

3️⃣ Перехват сеанса: атакующий модифицирует swap cookie, используя 32 нулевых символа в Base64-кодировке, и отправляет следующий GET-запрос:

Этот код позволяет злоумышленнику получить контроль над VPN-сеансами, просматривать закладки виртуального офиса, загружать конфигурационные файлы клиентов и разрывать активные сеансы пользователей.

Если атака будет успешной, злоумышленники могут:

➡️ Проникнуть в корпоративные сети без авторизации.
➡️ Получить доступ к конфиденциальной информации.
➡️ Перехватить и использовать активные VPN-сеансы.

Обнаружить такую атаку сложно, но организации могут настроить специальное логирование, чтобы фиксировать подозрительные действия.

Компания SonicWall выпустила критические обновления безопасности 7 января 2025 года. После их установки брандмауэры автоматически блокируют попытки эксплуатации уязвимости.

🔹 Рекомендации по защите:

Немедленно обновите SonicWall до последней версии.
Настройте мониторинг логов на предмет подозрительных входов в VPN.
Используйте строгие политики безопасности для VPN-доступа.

CVE-2024-53704 – критическая уязвимость, представляющая серьезную угрозу для сетевой безопасности. Она позволяет атакующим перехватывать VPN-сеансы, получать доступ к конфиденциальным данным и свободно перемещаться по корпоративным сетям.

Поэтому компаниям и пользователям необходимо срочно установить исправления от SonicWall. Киберпреступники оперативно используют такие уязвимости, поэтому своевременные обновления и надежные меры защиты крайне важны.

🔹 Кибербезопасность – это постоянное обновление и бдительность!

Перейти к содержимому