速更新!Sophos 热修复严重的防火墙漏洞
速更新!Sophos 热修复严重的防火墙漏洞
Ravie Lakshmanan 代码卫士 2024-12-23 09:59
聚焦源代码安全,网罗国内外最新资讯!
编译:代码卫士
Sophos 发布热修复方案,修复了位于 Sophos 防火墙产品中的三个漏洞。这些漏洞可用于实现远程代码执行并在一定条件下导致提权访问系统。
在这三个漏洞中,其中两个是“严重”等级,目前尚未有证据表明这些漏洞已遭在野利用。漏洞概述如下:
-
CVE-2024-12727(CVSS 9.8):在邮件防护特性中存在的预认证SQL注入漏洞。如SPX的某些配置已启用且防火墙以“高可用性 (HA)” 模式运行,则可利用该漏洞实现远程代码执行。
-
CVE-2024-12728(CVSS 9.8):因HA集群的推荐和非随机SSH登录密码而导致的弱凭据漏洞。即使在HA设立过程完成后仍然呈活跃状态,因此如SSH为启用状态,则仍可暴露权限提升的账户。
-
CVE-2024-12729(CVSS评分8.8):位于User Portal 中的认证后代码注入漏洞,可导致认证的用户获得远程代码执行权限。
Sophos 表示,CVE-2024-12727影响约0.05%的设备,而CVE-2024-12728影响约0.5%的设备。所有这三个漏洞均影响 Sophos 防火墙21.0 GA (21.0.0)及更老旧版本。漏洞已分别在如下版本中修复:
-
CVE-2024-12727 – v21 MR1 和更新版本(v21 GA、v20 GA、v20 MR1、v20 MR2、v20 MR3、v19.5 MR3、v19.5 MR4、v19.0 MR2的热修复方案)
-
CVE-2024-12728 – v20 MR3、v21 MR1和更新版本(v21 GA、v20 GA、v20 MR1、v19.5 GA、v19.5 MR1、v19.5 MR2、v19.5 MR3、v19.5 MR4、v19.0 MR2、v20 MR2的热修复方案)
-
CVE-2024-12729 – v21 MR1和更新版本(v21 GA、v20 GA、v20 MR1、v20 MR2、v19.5 GA、v19.5 MR1、v19.5 MR2、v19.5 MR3、v19.5 MR4、v19.0 MR2、v19.0 MR3的热修复方案)
为了确保已应用这些热修复方案,建议用户按照如下步骤检查:
-
CVE-2024-12727 –打开设备管理 > Sophos 防火墙控制台Advanced Shell 并运行命令 “cat /conf/nest_hotfix_status” (如值为320或更大,则表明该热修复方案已应用)
-
CVE-2024-12728 和 CVE-2024-12729 – 从Sophos 防火墙控制台启动设备控制台,并运行命令”system diagnostic show version-info” (如值为 HF120424.1或后续数字,则表明热修复方案已应用)
作为临时的应变措施,Sophos 呼吁客户仅向从物理上隔开的专门HA链接提供SSH访问权限,并/或使用足够长且随机的自定义密码来重新配置HA。另外,用户也可通过SSH禁用WAN访问权限并确保User Portal 和 Webadmin 并未暴露到WAN。
代码卫士试用地址:
https://codesafe.qianxin.com
开源卫士试用地址:https://oss.qianxin.com
推荐阅读
Sophos 修复位于 Sophos Web Appliance 设备中的三个漏洞
Sophos 和 ReversingLabs 公开含2000万个 PE 文件的数据集
Sophos 修复 Cyberoam OS 中的 SQL 注入漏洞
原文链接
https://thehackernews.com/2024/12/sophos-fixes-3-critical-firewall-flaws.html
题图:
Pexels
License
本文由奇安信编译,不代表奇安信观点。转载请注明“转自奇安信代码卫士 https://codesafe.qianxin.com”。
奇安信代码卫士 (codesafe)
国内首个专注于软件开发安全的产品线。
觉得不错,就点个 “
在看
” 或 “
赞
” 吧~