漏洞分享 - SonicWall SSL-VPN SMA1000 和 Connect Tunnel Windows Client 存在多種漏洞
SonicWall SSL-VPN SMA1000 和 Connect Tunnel Windows Client 存在多種漏洞
一、摘要
SonicWall產品存在多種漏洞,其將允許攻擊者利用該漏洞,並導致阻斷服務和提升權限。
二、存在風險
SonicWall產品存在多種漏洞,其將允許攻擊者利用該漏洞,並導致阻斷服務和提升權限,其影響系統或版本如下:
- 受影響之系統/漏洞描述:
- SonicWALL SMA1000 Connect Tunnel Windows Client Link Following Denial-of-Service Vulnerability
- CVE編號:CVE-2024-45315
- 漏洞描述:SonicWall Connect Tunnel存在Link Fllowing漏洞,其將允許取得權限的攻擊者創建任意檔案夾和檔案,進而導致阻斷服務。
- 影響系統/版本: SonicWall Connect Tunnel (version 12.4.271 and earlier of Windows client)
- SonicWALL SMA1000 Connect Tunnel Windows Client Link Following Local Privilege Escalation Vulnerability
- CVE編號:CVE-2024-45316
- 漏洞描述:SonicWall Connect Tunnel存在Link Fllowing漏洞,其將允許取得權限的攻擊者創建任意檔案夾和檔案,進而導致提升權限。
- 影響系統/版本:SonicWall Connect Tunnel (version 12.4.271 and earlier of Windows client)
- Unauthenticated SMA1000 12.4.x Server-Side Request Forgery (SSRF) Vulnerability
- CVE編號:CVE-2024-45317
- 漏洞描述:SMA1000 12.4.x存在Server-Side Request Forgery (SSRF)漏洞,其將允許未經授權之遠端攻擊者利用伺服器端應用程序發起請求,訪問不應訪問的IP。
- 影響系統/版本:SMA1000 12.4.x
三、建議改善措施:
企業及使用者如有上述漏洞版本應儘速更新:
- 請將SMA1000 Connect Tunnel Windows (32 and 64-bit) Client 12.4.3.271(含)以前版本更新至12.4.3.281或更高版本。
- 請將SMA1000 Appliance firmware 12.4.3-02676(含)以前版本更新至12.4.3-02758。