昨日Sophos緊急發(fā)布了XG防火墻的一個SQL注入零日漏洞補丁程序,并向所有啟用了自動更新的設(shè)備推送補丁更新。
除了修復(fù)漏洞之外,此補丁程序還檢測防火墻是否被攻擊者侵入,如果防火墻漏洞已被利用,則會阻止其訪問任何攻擊者的基礎(chǔ)結(jié)構(gòu),并清除攻擊殘留,并通知管理員,以便他們可以執(zhí)行其他緩解措施。
關(guān)于漏洞和攻擊
該漏洞目前尚未分配CVE標(biāo)識號,對Sophos來說是未知漏洞,分析表明這是一種預(yù)身份驗證SQL注入漏洞,已經(jīng)有攻擊者利用該漏洞執(zhí)行遠(yuǎn)程代碼。
該零日漏洞會影響Sophos物理和虛擬防火墻的所有XG防火墻固件版本。
Sophos于UTC 2020年4月22日20:29收到了一份有關(guān)XG防火墻安全問題的報告,指出XG防火墻在管理界面中存在可疑字段值。隨后Sophos的展開調(diào)查,并確定該事件是針對物理和虛擬XG防火墻設(shè)備的攻擊。
受攻擊的系統(tǒng)包括配置了管理界面(HTTPS admin服務(wù))或在WAN區(qū)域公開的用戶門戶。此外,暴露在WAN中的,使用與管理員或用戶門戶相同端口的手動配置的防火墻服務(wù)(例如SSL VPN)也受到了影響。
Sophos公司表示,此次攻擊使用了一系列Linux Shell腳本,這些腳本最終下載了為SFOS(Sophos Firewall操作系統(tǒng))編譯的ELF二進(jìn)制可執(zhí)行惡意軟件。
攻擊的目的是分發(fā)惡意軟件采集信息,例如:
所有這些信息都寫在一個文件中,該文件經(jīng)過壓縮、加密后上傳到由攻擊者控制的遠(yuǎn)程計算機(jī)上。
緩解措施
建議那些已禁用(默認(rèn))自動更新選項的管理員手動部署該熱修復(fù)補丁。
防火墻受到威脅的管理員應(yīng)重置設(shè)備管理員帳戶,重新啟動受影響的設(shè)備,為所有本地用戶帳戶以及XG憑據(jù),以及所有可能已被重用的任何帳戶重置密碼。
Sophos還建議管理員通過禁用WAN接口上的HTTPS Admin Services和User Portal訪問來減少攻擊面(如果可能)。
參考資料:
Sohpos的漏洞說明:https://community.sophos.com/kb/en-us/135412