安全内参-产业趋势 01月08日
SonicOS SSLVPN认证绕过漏洞 (CVE-2024-53704) 安全风险通告
index_new5.html
../../../zaker_core/zaker_tpl_static/wap/tpl_guoji1.html

 

奇安信CERT监测到SonicOS SSLVPN存在认证绕过漏洞(CVE-2024-53704),该漏洞允许远程攻击者在未授权情况下访问受保护资源。影响版本包括Gen7 Firewalls和NSv的SonicOS 7.1.*及特定版本,以及TZ80的SonicOS 8.0.0-8035。全球范围内,该漏洞关联的风险资产超过1.5万个。建议用户立即升级至最新修复版本,并采取访问限制等缓解措施,以降低安全风险。

⚠️ SonicOS SSLVPN 存在认证绕过漏洞(CVE-2024-53704),攻击者可未经授权访问受保护资源。

🛡️ 受影响版本包括Gen7防火墙和NSv的SonicOS 7.1.*及特定版本,以及TZ80的SonicOS 8.0.0-8035。

🌍 全球范围内,该漏洞关联的风险资产超过1.5万个,分布广泛。

✅ 官方建议立即升级至最新修复版本,并对SSLVPN接口进行访问限制,只允许受信任IP访问。

漏洞概述

漏洞名称

SonicOS SSLVPN 认证绕过漏洞

漏洞编号

QVD-2025-1811,CVE-2024-53704

公开时间

2025-01-08

影响量级

万级

奇安信评级

高危

CVSS 3.1分数

8.2

威胁类型

身份认证绕过

利用可能性

POC状态

未公开

在野利用状态

未发现

EXP状态

未公开

技术细节状态

未公开

危害描述:攻击者可以利用这一漏洞在未经过适当认证的情况下访问受保护的资源。

0漏洞详情

影响组件

SonicOS SSLVPN是一款为中小企业设计的SSL VPN设备,旨在提供安全的远程访问解决方案,允许用户通过加密的网络连接安全地访问内部网络资源。

漏洞描述

近日,奇安信CERT监测到官方修复SonicOS SSLVPN 认证绕过漏洞(CVE-2024-53704),该漏洞存在于 SonicOS SSLVPN 的认证机制中,允许远程攻击者绕过认证。攻击者可以利用这一漏洞在未经过适当认证的情况下访问受保护的资源。鉴于此漏洞影响范围较大,建议客户尽快做好自查及防护。

02 影响范围

影响版本

Gen7 Firewalls: SonicOS 7.1.* <= 7.1.1-7058 和 SonicOS 7.1.2-7019

Gen7 NSv: SonicOS 7.1.* <= 7.1.1-7058 和 SonicOS 7.1.2-7019

TZ80: SonicOS 8.0.0-8035

其他受影响组件

03 受影响资产情况

奇安信鹰图资产测绘平台数据显示,SonicOS SSLVPN 认证绕过漏洞(CVE-2024-53704)关联的全球风险资产总数为15818个,关联IP总数为15683个。全球风险资产分布情况如下:

04 处置建议

安全更新

SonicWall 建议所有受影响的用户立即升级到最新的修复版本:

https://psirt.global.sonicwall.com/vuln-detail/SNWLID-2025-0003

修复缓解措施:

1.对SonicOS SSLVPN相关的接口作访问限制,只允许受信任的IP地址范围访问管理界面,以减少潜在攻击者的机会;

2.关注SonicWall的官方安全通告,以便在新的漏洞或威胁出现时及时获得信息,并采取相应的防护措施。

05 参考资料

[1]https://psirt.global.sonicwall.com/vuln-detail/SNWLID-2025-0003

声明:本文来自奇安信 CERT,版权归作者所有。文章内容仅代表作者独立观点,不代表安全内参立场,转载目的在于传递更多信息。如有侵权,请联系 anquanneican@163.com。

Fish AI Reader

Fish AI Reader

AI辅助创作,多种专业模板,深度分析,高质量内容生成。从观点提取到深度思考,FishAI为您提供全方位的创作支持。新版本引入自定义参数,让您的创作更加个性化和精准。

FishAI

FishAI

鱼阅,AI 时代的下一个智能信息助手,助你摆脱信息焦虑

联系邮箱 441953276@qq.com

相关标签

SonicOS SSLVPN 认证绕过 CVE-2024-53704 安全漏洞 奇安信CERT
相关文章