Закърпена SQL уязвимост в Cyberoam OS
Какво се случи?
SQL инжекция при автентикация бе наскоро открита в операционата система на Cyberoam устройствата. Този вид уязвимост би позволила на конкретни SQL команди да се изпълнят дистанционно, но само и единствено ако административният интерфейс (HTTPS Admin Service) е отворена към Интернет (WAN). Никой друг продукт на Sophos не е афектиран.
Какво направиха от своя страна Sophos?
От Sophos пуснаха ъпдейт, който премахна уязвимостта към всички поддържани CROS версии на 04.12.2020г.
Подробна информация за ъпдейта:
CROS версия:
Версия 10.6.4 и нагоре - Ъпдейта беше пуснат на 04.12.2020г.
CROS версия: | Ъпдейт: |
---|---|
Версия Версия 10.6.4 и по-нови | Пуснат на 04.12.2020г. |
Версия 10.6.3 MR4 и MR5, 10.6.2 MR1 | Пуснат на 05.12.2020г. |
Всички версии преди и включително версия 10.6.1 | N/A |
Как да съм сигурен че съм получил ъпдейта?
За всички устройства използващи настройките за подразбиране на: “Allow over-the-air Hotfix” ще получат ъпдейта автоматично.
Клиенти, които са спрели Over-the-air hotfix настройката, трябва да е активират отново от: System → Maintenance → Updates → “Allow over-the-air hotfix”.
Как мога да проверя ъпдейт версията на моето устройство?
От конзолата на Cyberoam устройството въведете следната команда:
Console> cyberoam diagnostics show version-info
Реферирайте към долната таблица за да потвърдите че сте получели ъпдейта:
CROS версия | Модел на хардуера | Версия на ъпдейта |
---|---|---|
10.6.6 MR6 | Всички | 3 |
10.6.6 MR5 | Всички | 12 |
10.6.6 MR4 | Всички | 13 |
10.6.6 MR3 | Всички | 16 |
10.6.6 MR2 | Всички | 16 |
10.6.6 MR1 | Всички | 16 |
10.6.6 GA | CR10/15 | 19 |
10.6.5 MR1 | CR10/15 | 17 |
10.6.5 GA | Всички | 18 |
10.6.4 MR1 | CR10/15 | 20 |
10.6.4 GA | CR10/15 | 19 |
Има ли допълнителни действия които крайният потребител трябва да предприеме?
Екипът на CENTIO #Cybersecurity силно препоръчва, крайният потребител да използва и следва най-добрите практики за мрежова сигурност:
Винаги използвайте най-актуалната и поддържана версия на съответният хардуер и софтуер.
Уверете се, че административният достъп до устройството (HTTP/HTTPS и SSH) не е разрешен за цял свят (System → Administration → Appliance Access → WAN). За сигурен отдалечен достъп препоръчваме използването на VPN.
Регулярно инспектирайте конфигурираните правила в защитната стена, за да намалите риска от злонамерени действия.
Проверете правата на потребителските акаунти, премахнете ненужните акаунти, променяйте редовно администраторските пароли и използвайте силни пароли, управлявани чрез password manager, за да намалите риска от неоторизиран достъп.
Напомняме че Cyberoam наближава End of Life (EOL). Препоръчваме подновяването до следващата генерация, Sophos XG Firewall, за подобрена сигурност, производителност и защита. Следната КБ статия описва лесен начин за извършването на нужната миграция: Migration Guide.
Ръководство на английски език: Advisory: Resolved: Cyberoam SQL injection vulnerability