【資訊處-轉知】(ANA事件單通知:TACERT-ANA-2022040103042727)(【漏洞預警】SonicWall SonicOS存在安全漏洞(CVE-2022-22274),允許攻擊者遠端執行任意程式碼,請儘速確認並進行更新)

發佈編號:TACERT-ANA-2022040103042727

發佈時間:2022-04-01 15:43:27

事故類型:ANA-漏洞預警

發現時間:2022-04-01 15:33:27

影響等級:中

 

[主旨說明:]

【漏洞預警】SonicWall SonicOS存在安全漏洞(CVE-2022-22274),允許攻擊者遠端執行任意程式碼,請儘速確認並進行更新。

 

[內容說明:]

轉發 國家資安資訊分享與分析中心 NISAC-ANA-202204-0007

SonicOS是SonicWall防火牆所使用之作業系統,研究人員發現SonicOS存在堆疊記憶體緩衝溢位(Stack-based buffer overflow)漏洞,遠端攻擊者可藉由發送特製之HTTP請求,利用此漏洞進行阻斷服務攻擊或執行任意程式碼。

情資分享等級: WHITE(情資內容為可公開揭露之資訊)

 

[影響平台:]

[影響平台:]

1.SonicWall FireWalls

    (1)型號:TZ270, TZ270W, TZ370, TZ370W, TZ470, TZ470W, TZ570, TZ570W, TZ570P, TZ670, NSa 2700, NSa 3700, NSa 4700, NSa 5700, NSa 6700, NSsp 10700, NSsp 11700, NSsp 13700, NSv 270, NSv 470, NSv 870

    (2)SonicOS版本:7.0.1-5050(含)以前版本

2.SonicWall NSsp Firewall

    (1)型號:NSsp 15700

    (2)SonicOS版本:7.0.1-R579(含)以前版本

3.SonicWall NSv Firewalls

    (1)型號:NSv 10, NSv 25, NSv 50, Nsv 100, NSv 200, NSv 300, NSv 400, NSv 800, NSv 1600

    (2)SonicOS版本:6.5.4.4-44v-21-1452(含)以前版本

 

[建議措施:]

1.目前SonicWall官方已針對此漏洞釋出部份更新程式,請各機關可聯絡設備維護廠商進行下列版本更新作業:

    (1)SonicWall FireWalls:請更新至7.0.1-5051(含)以上版本。

    (2)SonicWall NSsp Firewall:請採取緩解措施,僅允許受信任之來源IP可連線至管理介面,或安裝7.0.1-5030-HF-R844修補程式。俟SonicWall官方4月中釋出新版程式後,再進行SonicOS升版作業。

    (3)SonicWall NSv Firewalls:請更新至6.5.4.4-44v-21-1519(含)以上版本。

2.設備管理者登入管理介面後,可於監控功能頁面之系統狀態資訊中,得知該設備所使用之SonicOS版本。

 

[參考資料:]

1. https://psirt.global.sonicwall.com/vuln-detail/SNWLID-2022-0003

2. https://nvd.nist.gov/vuln/detail/CVE-2022-22274

3. Critical SonicWall firewall patch not released for all devices


(此通報僅在於告知相關資訊,並非為資安事件),如果您對此通報的內容有疑問或有關於此事件的建議,歡迎與我們連絡。

教育機構資安通報應變小組

網址:https://info.cert.tanet.edu.tw/

專線電話:07-5250211

網路電話:98400000

E-Mail:service@cert.tanet.edu.tw