案件登録、MDF、セールスおよびマーケティングツール、トレーニングなどがご利用いただけます。
ナレッジベース、コミュニティ、技術文書、ビデオチュートリアルを検索することにより、質問への回答を検索する
SonicWallは、製品の脆弱性を特定し、潜在的な問題を修正するために積極的に取り組んでいます。セキュリティのベストプラクティスを確実に満たすため、SonicWallは製品のテストと開発において、サードパーティの研究者やフォレンジック分析会社と日常的に協力しています。
GMS/Analyticsは、NCCGroupと連携してCVD(Coordinated Vulnerability Disclosure)レポートで開示された15件のセキュリティ脆弱性スイートを修復しています。GMS/アナリティクスは、NCCGroupと連携してCVD(Coordinated Vulability Disclosure:脆弱性開示報告書)により開示された15件のセキュリティ脆弱性のうち、CVSSv3レーティングがCRITICALである4件の脆弱性を修正しています。
SonicWall PSIRTは、野放し状態での積極的な悪用については認識していません。PoCの報告も公表されておらず、この脆弱性の悪意のある使用もSonicWallに報告されていません。
一連の脆弱性は、攻撃者が通常取得できないデータを閲覧することを可能にします。これには他のユーザのデータ、あるいはアプリケーション自身がアクセス可能な他のデータが含まれ、多くの場合、攻撃者はこのデータを変更あるいは削除することができ、アプリケーションの内容や動作に永続的な変化を 引き起こします。脆弱性の全リスト、それぞれの影響、および CVSS スコアは以下の通りです:
CVE | Description | CVSS | CWE | Vector |
CVE-2023-34123 | Predictable Password Reset Key | 7.5 (High) | CWE-321: Use of Hard-coded Cryptographic Key | CVSS:3.0/AV:N/AC:L/PR:N/UI:N/S:U/C:N/I:H/A:N |
CVE-2023-34124 | Web Service Authentication Bypass | 9.4 (Critical) | CWE-305: Authentication Bypass by Primary Weakness | CVSS:3.0/AV:N/AC:L/PR:N/UI:N/S:U/C:H/I:L/A:H |
CVE-2023-34125 | Post-Authenticated Arbitrary File Read via Backup File Directory Traversal | 6.5 (Medium) | CWE-27: Path Traversal: 'dir/../../filename' | CVSS:3.0/AV:N/AC:L/PR:L/UI:N/S:U/C:H/I:N/A:N |
CVE-2023-34126 | Post-Authenticated Arbitrary File Upload | 7.1 (High) | CWE-434: Unrestricted Upload of File with Dangerous Type | CVSS:3.0/AV:N/AC:L/PR:L/UI:N/S:U/C:L/I:H/A:N |
CVE-2023-34127 | Post-Authenticated Command Injection | 8.8 (High) | CWE-78: Improper Neutralization of Special Elements used in an OS Command ('OS Command Injection') | CVSS:3.0/AV:N/AC:L/PR:L/UI:N/S:U/C:H/I:H/A:H |
CVE-2023-34128 | Hardcoded Tomcat Credentials (Privilege Escalation) | 6.5 (Medium) | CWE-260: Password in Configuration File | CVSS:3.0/AV:N/AC:L/PR:L/UI:N/S:U/C:N/I:H/A:N |
CVE-2023-34129 | Post-Authenticated Arbitrary File Write via Web Service (Zip Slip) | 7.1 (High) | CWE-22: Improper Limitation of a Pathname to a Restricted Directory ('Path Traversal') | CVSS:3.0/AV:N/AC:L/PR:L/UI:N/S:U/C:N/I:H/A:L |
CVE-2023-34130 | Use of Outdated Cryptographic Algorithm with Hardcoded Key | 5.3 (Medium) | CWE-327: Use of a Broken or Risky Cryptographic Algorithm | CVSS:3.0/AV:N/AC:H/PR:L/UI:N/S:U/C:H/I:N/A:N |
CVE-2023-34131 | Unauthenticated Sensitive Information Leak | 5.3 (Medium) | CWE-200: Exposure of Sensitive Information to an Unauthorized Actor An attacker could leak sensitive information such as the device serial number, internal IP addresses and host names. | CVSS:3.0/AV:N/AC:L/PR:N/UI:N/S:U/C:L/I:N/A:N |
CVE-2023-34132 | Client-Side Hashing Function Allows Pass-the-Hash | 4.9 (Medium) | CWE-836: Use of Password Hash Instead of Password for Authentication | CVSS:3.0/AV:N/AC:L/PR:H/UI:N/S:U/C:H/I:N/A:N |
CVE-2023-34133 | Multiple Unauthenticated SQL Injection Issues & Security Filter Bypass | 9.8 (Critical) | CWE-89: Improper Neutralization of Special Elements used in an SQL Command ('SQL Injection') | CVSS:3.0/AV:N/AC:L/PR:N/UI:N/S:U/C:H/I:H/A:H |
CVE-2023-34134 | Password Hash Read via Web Service | 9.8 (Critical) | CWE-200: Exposure of Sensitive Information to an Unauthorized Actor | CVSS:3.0/AV:N/AC:H/PR:L/UI:N/S:U/C:H/I:H/A:H |
CVE-2023-34135 | Post Authenticated Arbitrary File Read via Web Service | 6.5 (Medium) | CWE-36: Absolute Path Traversal | CVSS:3.0/AV:N/AC:L/PR:L/UI:N/S:U/C:H/I:N/A:N |
CVE-2023-34136 | Unauthenticated File Upload | 6.5 (Medium) | CWE-434: Unrestricted Upload of File with Dangerous Type | CVSS:3.0/AV:N/AC:L/PR:N/UI:N/S:U/C:N/I:L/A:L |
CVE-2023-34137 | CAS Authentication Bypass | 9.4 (Critical) | CWE-305: Authentication Bypass by Primary Weakness | CVSS:3.0/AV:N/AC:L/PR:N/UI:N/S:U/C:H/I:L/A:H |
この一連の脆弱性に対する回避策はありませんが、GMSやAnalyticsはセキュリティ境界の内側で使用し、外部の攻撃者からアクセスできないようにすることにより、これらの脆弱性によるリスクを軽減できます。
SonicWall PSIRTは、以下のGMS/Analytics On-Premバージョンを使用している組織は、直ちに各パッチ適用済みバージョンにアップグレードすることを強く推奨します。
影響のあるバージョン | パッチバージョン |
· GMS 9.3.2-SP1 およびそれ以前のバージョン |
● GMS - 仮想アプライアンス 9.3.9330 もしくはそれ以上のバージョン ●GMS - Windows版 9.3.9330 もしくはそれ以上のバージョン
|
· Analytics 2.5.0.4-R7 およびそれ以前のバージョン |
● Analytics- Analytics 2.5.2-R9 もしくはそれ以上のバージョン
|
GMSおよびAnalytics On-Premのアップグレードについては、以下の導入ガイドを参照してください:
GMS 9.3.x:
NOTE: 9.3.9330 ではアップグレードにより複数の問題が発生することが報告されています。これらの問題を解決するにはホットフィックスバージョンが必要となります。ホットフィックスバージョンについては、ソニックウォールサポートまでお問い合わせください
アップグレードプロセスでサポートが必要な場合は、SonicWallテクニカルサポートまでご連絡ください。
Analytics 2.5.x On-prem(英語):