最新消息
[iThome文章分享] Sophos修补两项防火墙重大漏洞,若不处理就有可能遭到SQL注入攻击、曝露系统特权管理员帐号
12月20日信息安全业者Sophos发布信息安全公告,公布防火墙漏洞CVE-2024-12727、CVE-2024-12728、CVE-2024-12729,并指出这些漏洞影响执行Sophos Firewall 21以前的版本,他们已推送相关修补程式,呼吁IT人员尽速检查系统是否已套用相关更新。
这些漏洞分别涉及预先身分验证SQL注入、弱密码,以及后身分验证程式码注入,CVSS风险介于8.8至9.8。其中又以重大层级的CVE-2024-12727、CVE-2024-12728特别值得留意。
CVE-2024-12727存在于电子邮件防护功能,为预先身分验证SQL注入弱点,若是遭到利用,攻击者就有可能利用防火墙的回报资料库远端执行任意程式码(RCE),CVSS风险为9.8分。
不过,这项漏洞必须在特定组态的条件下才会触发,其中一个是启用安全PDF交换(Secure PDF eXchange,SPX)功能,另一个则是防火墙以高可用性(HA)模式运作。而对于这项漏洞的影响范围,他们评估约有0.05%防火墙曝险。
另一个被列为重大层级的漏洞为CVE-2024-12728,涉及高可用性丛集初始化过程当中,系统推荐用户的非随机SSH登入密码短句(passphrase),而这个密码短句在HA建置流程完成后仍然有效,使得防火墙在启用SSH连线的状态下,就有能可能曝露系统特权系统管理员帐号,CVSS风险为9.8。
值得留意的是,这项漏洞曝险范围较广,Sophos指出,他们估计约有0.5%防火墙将会受到影响。
这项信息安全公告发布前不久,才传出因中国骇客4年前曾挖掘该厂牌防火墙零时差漏洞CVE-2020-12271,并用于全球大规模散布勒索软体Ragnarok的事故,美国财政部今年12月上旬宣布对该组织及骇客实施制裁的情况,因此该厂牌防火墙用户对于漏洞的修补,切勿掉以轻心。
原文连结:https://www.ithome.com.tw/news/166622