CENTIO#KNOWLEDGEBASE

Закърпена SQL уязвимост в Cyberoam OS

Какво се случи?

SQL инжекция при автентикация бе наскоро открита в операционата система на Cyberoam устройствата. Този вид уязвимост би позволила на конкретни SQL команди да се изпълнят дистанционно, но само и единствено ако административният интерфейс (HTTPS Admin Service) е отворена към Интернет (WAN). Никой друг продукт на Sophos не е афектиран.

Какво направиха от своя страна Sophos?

От Sophos пуснаха ъпдейт, който премахна уязвимостта към всички поддържани CROS версии на 04.12.2020г.

Подробна информация за ъпдейта:

CROS версия:

Версия 10.6.4 и нагоре - Ъпдейта беше пуснат на 04.12.2020г.

CROS версия:

Ъпдейт:

CROS версия:

Ъпдейт:

Версия Версия 10.6.4 и по-нови

Пуснат на 04.12.2020г.

Версия 10.6.3 MR4 и MR5, 10.6.2 MR1

Пуснат на 05.12.2020г.

Всички версии преди и включително версия 10.6.1

N/A
Тези версии не се поддържат. Молим да подновите до най-новата и актулна версия на CROS или към XG Firewall.

Как да съм сигурен че съм получил ъпдейта?

За всички устройства използващи настройките за подразбиране на: “Allow over-the-air Hotfix” ще получат ъпдейта автоматично. 

Клиенти, които са спрели Over-the-air hotfix настройката, трябва да е активират отново от: System → Maintenance → Updates → “Allow over-the-air hotfix”.

Как мога да проверя ъпдейт версията на моето устройство? 

 От конзолата на Cyberoam устройството въведете следната команда:

  • Console> cyberoam diagnostics show version-info

Реферирайте към долната таблица за да потвърдите че сте получели ъпдейта:

CROS версия

Модел на хардуера

Версия на ъпдейта

CROS версия

Модел на хардуера

Версия на ъпдейта

10.6.6 MR6 

Всички

3

10.6.6 MR5

Всички

12

10.6.6 MR4 

Всички

13

10.6.6 MR3 

Всички

16

10.6.6 MR2 

Всички

16

10.6.6 MR1 

Всички

16

10.6.6 GA 

CR10/15 
Всички останали

19
20

10.6.5 MR1 

CR10/15 
Всички останали

17
18

10.6.5 GA

Всички

18

10.6.4 MR1 

CR10/15 
Всички останали

20
21

10.6.4 GA 

CR10/15
Всички останали

19
20

Има ли допълнителни действия които крайният потребител трябва да предприеме?

Екипът на CENTIO #Cybersecurity силно препоръчва, крайният потребител да използва и следва най-добрите практики за мрежова сигурност:

  • Винаги използвайте най-актуалната и поддържана версия на съответният хардуер и софтуер.

  • Уверете се, че административният достъп до устройството (HTTP/HTTPS и SSH) не е разрешен за цял свят (System → Administration → Appliance Access → WAN). За сигурен отдалечен достъп препоръчваме използването на VPN.

  • Регулярно инспектирайте конфигурираните правила в защитната стена, за да намалите риска от злонамерени действия.

  • Проверете правата на потребителските акаунти, премахнете ненужните акаунти, променяйте редовно администраторските пароли и използвайте силни пароли, управлявани чрез password manager, за да намалите риска от неоторизиран достъп.

 

Напомняме че Cyberoam наближава End of Life (EOL). Препоръчваме подновяването до следващата генерация, Sophos XG Firewall, за подобрена сигурност, производителност и защита. Следната КБ статия описва лесен начин за извършването на нужната миграция: Migration Guide.

 


Ръководство на английски език: Advisory: Resolved: Cyberoam SQL injection vulnerability

Свързани материали