【漏洞通告】Sophos Firewall身份验证绕过漏洞(CVE-2022-1040)

发布时间 2022-03-28

0x00 漏洞概述

CVE   ID

CVE-2022-1040

时    间

2022-03-25

类    型

身份验证绕过

等    级

严重

远程利用

影响范围


攻击复杂度

用户交互

PoC/EXP


在野利用


 

0x01 漏洞详情

Sophos Firewall是Sophos公司的防火墙产品。

3月25日,Sophos发布安全公告,修复了其 Sophos Firewall 产品中的远程代码执行漏洞(CVE-2022-1040),该漏洞的CVSSv3评分为9.8。

该漏洞是Sophos Firewall 的用户门户和 Webadmin 中的身份验证绕过漏洞,可利用该漏洞绕过认证并执行任意代码。

 

影响范围

Sophos Firewall 版本 <= 18.5 MR3 (18.5.3)

 

0x02 安全建议

目前Sophos已经发布了相关修补程序,启用了‘允许自动安装修补程序’功能的 Sophos Firewall 客户无需执行任何操作(启用是默认设置)。目前发布的修补程序包括:

l  2022 年 3 月 23 日发布的 v17.0 MR10 EAL4+、v17.5 MR16 和 MR17、v18.0 MR5(-1) 和 MR6、v18.5 MR1 和 MR2 以及 v19.0 EAP 的修补程序;

l  2022 年 3 月 23 日发布的不受支持的 EOL 版本 v17.5 MR12 至 MR15 以及 v18.0 MR3 和 MR4 的修补程序;

l  2022 年 3 月 24 日发布的不受支持的 EOL 版本 v18.5 GA 的修补程序;

l  2022 年 3 月 24 日发布的 v18.5 MR3 的修补程序;

l  v19.0 GA 和 v18.5 MR4 (18.5.4) 中包含的修复程序;

l  旧版本 Sophos Firewall 的用户需要升级以获得最新的保护和此修复。

要确认此修补程序已应用于您的防火墙,请参考:

https://support.sophos.com/support/s/article/KB-000043853


缓解措施

客户可以通过确保其用户门户和 Webadmin 不暴露于 WAN 来保护自己免受外部攻击。

按照设备访问最佳实践禁用对用户门户和 Webadmin 的 WAN 访问,而是使用 VPN 或 Sophos Central 进行远程访问和管理,请参考:

https://docs.sophos.com/nsg/sophos-firewall/18.5/Help/en-us/webhelp/onlinehelp/AdministratorHelp/Administration/DeviceAccess/index.html

 

0x03 参考链接

https://www.sophos.com/en-us/security-advisories/sophos-sa-20220325-sfos-rce

https://nvd.nist.gov/vuln/detail/CVE-2022-1040

https://www.bleepingcomputer.com/news/security/critical-sophos-firewall-vulnerability-allows-remote-code-execution/

 

0x04 版本信息

版本

日期

修改内容

V1.0

2022-03-28

首次发布

 

0x05 附录

公司简介

启明星辰公司成立于1996年,并于2010年6月23日在深交所中小板正式挂牌上市,是国内极具实力的、拥有完全自主知识产权的网络安全产品、可信安全管理平台、安全服务与解决方案的综合提供商。

公司总部位于北京市中关村软件园,在全国各省、市、自治区设有分支机构,拥有覆盖全国的渠道体系和技术支持中心,并在北京、上海、成都、广州、长沙、杭州等多地设有研发中心。

多年来,启明星辰致力于提供具有国际竞争力的自主创新的安全产品和最佳实践服务,帮助客户全面提升其IT基础设施的安全性和生产效能,为打造和提升国际化的民族信息安全产业领军品牌而不懈努力。


关于我们

启明星辰安全应急响应中心主要针对重要安全漏洞的预警、跟踪和分享全球最新的威胁情报和安全报告。

关注以下公众号,获取全球最新安全资讯:

image.png