Actualización urgente: SonicWall mitiga fallos de autenticación en SSLVPN

autenticación en SSLVPN

SonicWall ha publicado actualizaciones urgentes para sus firewalls SonicOS, corrigiendo vulnerabilidades críticas que permiten bypass de autenticación SSLVPN (CVE-2024-40762, CVE-2024-53704), escalada a privilegios root (CVE-2024-53706) y SSRF (CVE-2024-53705). Actualice inmediatamente a las versiones corregidas.

Figura 1. Imagen referente a SonicWall. Tomado de [1].

SonicWall ha publicado actualizaciones urgentes para corregir vulnerabilidades críticas en sus firewalls SonicOS, destacando dos fallos de bypass de autenticación (CVE-2024-40762 y CVE-2024-53704) que permiten a atacantes remotos evadir controles de seguridad en sistemas con SSLVPN. Estos defectos, asociados a un generador criptográficamente débil de tokens (PRNG) y un mecanismo de autenticación SSLVPN inadecuado. Adicionalmente, se resuelven fallos de elevación de privilegios a «root» (CVE-2024-53706), SSRF en SSH (CVE-2024-53705) y vulnerabilidades de ejecución de código y denegación de servicio.

Detalles de las vulnerabilidades

  • CVE-2024-53704 (CVSS 8.2): es una vulnerabilidad de alto riesgo por «Improper Authentication» en el mecanismo SSLVPN de firewalls SonicWall, que permite a atacantes remotos evadir la autenticación. Afecta a modelos de 6ª y 7ª generación con SonicOS 6.5.4.15-117n o anteriores (Gen6) y 7.0.1-5161 o anteriores (Gen7). SonicWall advierte que la explotación es viable en sistemas con SSLVPN o gestión SSH habilitados [2] [3].
  • CVE-2024-40762 (CVSS 7.1): es una vulnerabilidad en firewalls SonicOS con SSLVPN debido al uso de un generador pseudoaleatorio (PRNG) criptográficamente débil para crear tokens de autenticación. Este fallo permite a atacantes predecir los tokens y eludir la autenticación en ciertos escenarios [1] [3].
  • CVE-2024-53705 (CVSS 6.5): es una vulnerabilidad de falsificación de solicitudes del lado del servidor (SSRF) en la interfaz de gestión SSH de SonicOS, que permite a atacantes remotos autenticados establecer conexiones TCP arbitrarias a direcciones IP y puertos externos [1][3].
  • CVE-2024-53706 (CVSS 7.8): es una vulnerabilidad de elevación de privilegios en la plataforma Gen7 SonicOS Cloud NSv (ediciones AWS y Azure), que permite a atacantes remotos autenticados con bajos privilegios escalar permisos a nivel «root» y ejecutar código arbitrario. Este fallo, clasificado como de alta severidad, afecta exclusivamente a entornos cloud de SonicWall y se corrige mediante las actualizaciones proporcionadas por el fabricante [4][3].

Productos y versiones afectadas

Tabla 1. Productos y versiones afectadas. Tomado de [3].

VulnerabilidadesPlataformas y versiones afectadas
CVE-2024-53705Gen6 Hardware Firewalls -SOHOW, TZ 300, TZ 300W, TZ 400, TZ 400W, TZ 500, TZ 500W, TZ 600, NSA 2650,   NSA 3600, NSA 3650, NSA 4600, NSA 4650, NSA 5600, NSA 5650, NSA 6600, NSA 6650, SM 9200, SM 9250,   SM 9400, SM 9450, SM 9600, SM 9650, TZ 300P, TZ 600P, SOHO 250, SOHO 250W, TZ 350, TZ 350W   6.5.4.15-117n y versiones anteriores.
Gen7 Firewalls – TZ270, TZ270W, TZ370, TZ370W, TZ470, TZ470W, TZ570, TZ570W,   TZ570P, TZ670, NSa 2700, NSa 3700,NSa 4700, NSa 5700, NSa 6700, NSsp 10700, NSsp 11700, NSsp 13700, NSsp 15700   7.0.x (7.0.1-5161 y versiones anteriores).
Gen7 NSv – NSv 270, NSv 470, NSv 870   7.0.x (7.0.1-5161 y versiones anteriores).
CVE-2024-40762, CVE-2024-53704, CVE-2024-53705Gen7 Firewalls – TZ270, TZ270W, TZ370, TZ370W, TZ470, TZ470W, TZ570, TZ570W,   TZ570P, TZ670, NSa 2700, NSa 3700,NSa 4700, NSa 5700, NSa 6700, NSsp 10700, NSsp 11700, NSsp 13700, NSsp 15700   7.1.x (7.1.1-7058 y versiones anteriores), y la versión 7.1.2-7019.
Gen7 NSv – NSv 270, NSv 470, NSv 870   7.1.x (7.1.1-7058 y versiones anteriores), y la versión 7.1.2-7019.
TZ80   Versión 8.0.0-8035
CVE-2024-53706Gen7 Cloud platform NSv – NSv 270, NSv 470, NSv 870 (Sólo las ediciones de AWS y Azure son vulnerables)   7.1.x (7.1.1-7058 y versiones anteriores), y la versión 7.1.2-7019.

Software Corregido

Tabla 2. Software Corregido. Tomado de [3].

Plataformas CorregidasVersiones Corregidas
Gen6 Hardware Firewalls -SOHOW, TZ 300, TZ 300W, TZ 400, TZ 400W, TZ 500, TZ 500W, TZ 600, NSA 2650,   NSA 3600, NSA 3650, NSA 4600, NSA 4650, NSA 5600, NSA 5650, NSA 6600, NSA 6650, SM 9200, SM 9250,   SM 9400, SM 9450, SM 9600, SM 9650, TZ 300P, TZ 600P, SOHO 250, SOHO 250W, TZ 350, TZ 350W6.5.5.1-6n y superiores
Gen7 NSv – NSv 270, NSv 470, NSv 870   Gen7 Firewalls – TZ270, TZ270W, TZ370, TZ370W, TZ470, TZ470W, TZ570, TZ570W,   TZ570P, TZ670, NSa 2700, NSa 3700,NSa 4700, NSa 5700, NSa 6700, NSsp 10700, NSsp 11700, NSsp 13700, NSsp 157007.0.1-5165 y superiores   7.1.3-7015 y superiores
TZ808.0.0-8037 y superior

Recomendaciones

  • Actualizar todos los firewalls afectados (Gen6, Gen7, TZ80 y plataformas cloud NSv) a las versiones corregidas de SonicOS indicadas por SonicWall.
  • Limitar el acceso a SSLVPN únicamente a redes/IPs confiables. Si no es esencial, deshabilitar SSLVPN desde Internet.

Modificar configuraciones LDAP/AD para eliminar la autenticación basada en User Principal Name (UPN) y asegure la integridad de la autenticación multifactor (MFA).

Referencia:

[1] B. Toulas, «SonicWall urges admins to patch exploitable SSLVPN bug immediately,» Bleeping Computer, 8 Enero 2025. [En línea]. Available: https://www.bleepingcomputer.com/news/security/sonicwall-urges-admins-to-patch-exploitable-sslvpn-bug-immediately/.
[2] I. Arghire, «SonicWall Patches Authentication Bypass Vulnerabilities in Firewalls,» SecurityWeek, 9 Enero 2025. [En línea]. Available: https://www.securityweek.com/sonicwall-patches-authentication-bypass-vulnerabilities-in-firewalls/.
[3] «Security Advisory,» SonicWall, 7 Enero 2025. [En línea]. Available: https://psirt.global.sonicwall.com/vuln-detail/SNWLID-2025-0003.
[4] S. Sharma, «SonicWall firewall hit with critical authentication bypass vulnerability,» CSO, 9 Enero 2025. [En línea]. Available: https://www.csoonline.com/article/3706518/sonicwall-firewall-hit-with-critical-authentication-bypass-vulnerability.html.

Webinars

¿Te perdiste el en vivo? ¡Míralo ahora!

Síguenos
Suscríbete

Recibe nuestro boletín para mantenerte actualizado