Vulnerabilidades en Productos SonicWall

Se han detectado vulnerabilidades en el firmware SonicOS de productos de SonicWall. Estas vulnerabilidades podrían ser explotadas por un actor malicioso, permitiéndole elevar sus privilegios o eludir los mecanismos de autenticación en los dispositivos afectados.

Productos afectados

Cortafuegos de hardware Gen6: SOHOW, TZ 300, TZ 300W, TZ 400, TZ 400W, TZ 500, TZ 500W, TZ 600, NSA 2650, NSA 3600, NSA 3650, NSA 4600, NSA 4650, NSA 5600, NSA 5650, NSA 6600, NSA 6650, SM 9200, SM 9250, versiones 6.5.4.15-117n y anteriores.

Modelos: SM 9400, SM 9450, SM 9600, SM 9650, TZ 300P, TZ 600P, SOHO 250, SOHO 250W, TZ 350, TZ 350W

Cortafuegos Gen7: TZ270, TZ270W, TZ370, TZ370W, TZ470, TZ470W, TZ570, TZ570W, TZ570P, TZ670, NSa 2700, NSa 3700, NSa 4700, NSa 5700, NSa 6700,  NSsp 10700, NSsp 11700, NSsp 13700, NSsp 15700, versiones 7.0.x (7.0.1-5161 y  anteriores), 7.1.x (7.1.1-7058 y  anteriores), también la versión 7.1.2-7019.

TZ80, versiones: 8.0.0-8037 y anteriores 

Impacto

Las vulnerabilidades de severidad alta se identifican como:

CVE-2024-53704: con una puntuación CVSS de 8.2. Esta vulnerabilidad podría permitir a un actor malicioso evadir el proceso de autenticación del sistema SSLVPN, comprometiendo la seguridad de la red.

CVE-2024-53706: con una puntuación CVSS de 7,8. Esta vulnerabilidad permitiría a un actor malicioso elevar sus privilegios desde un nivel bajo hasta el de administrador, comprometiendo completamente el sistema y ejecutando código arbitrario.

CVE-2024-40762: con una puntuación CVSS de 7.1.  Esta vulnerabilidad en el generador de números pseudoaleatorios de SonicOS SSLVPN podría permitir a un actor malicioso predecir el proceso de autenticación, logrando eludir y acceder a la red de forma no autorizada.

La vulnerabilidad de severidad media identificada como: 

CVE-2024-53705: con una puntuación CVSS de 6,5. Esta vulnerabilidad permitiría a un actor malicioso realizar solicitudes maliciosas hacia el servidor SSH y establecer conexiones no autorizadas.

Recomendación

Actualizar los productos afectados a la última versión disponible desde la web oficial del fabricante.

Referencias

https://psirt.global.sonicwall.com/vuln-detail/SNWLID-2025-0003

Compartir: