Открита е buffer overflow уязвимост в потребителският портал на XG Firewall v17.x
Проблем
Sophos публикуваха информация за открита уязвимост в защитна стена XG v17.x, отнасяща се към физически и виртуални устройства, които имат конфигуриран потребителски портал, достъпен на публичен адрес (WAN).
Това е неизвестна до този момент buffer-overflow уязвимост във функцията HTTP/S bookmark на потребителския портал.
Sophos реагираха бързо и отстраниха казуса, като създадоха hotfix, който премахва функцията HTTP/S bookmark за всички защитни стени XG със SFOS v17.x.
Защитни стени XG v18 не са засегнати.
Отнася се за следните версии и портукти на Sophos:
Защитни стени Sophos XG v17.5 MR12 и по-стари.
Ще бъдете уведомени с имейл от Sophos, ако се налага да вземете допълнителни мерки.
Решение
Уверете се, че използвате актуална и поддържана версия на XG защитна стена.
За всички защитни стени, използващи v17.x беше публикуван Hotfix HF062020.1.
Проверете, дали сте активирали автоматичното инсталиране на налични актуални корекции (hotfixes): Как да активираме автоматично инсталиране на налични актуални корекции (hotfixes)
Във връзка с намерени няколко подобни уязвимости в последно време, нашите строги препоръки са да следвате най-добрите практики както и допълнителните стъпки по-долу, за да отстраните изцяло проблема:
Сменете администраторските пароли за достъп до устройството.
Вижте: Как да нулираме администраторска паролаСменете паролите за всички локални потребителски акаунти.
3. Деактивирайте достъпа до потребителски портал от WAN, в случай че не е абсолютно необходим.
Вижте как: Как да деактивирате достъпа на Web Admin и потребителския портал в WAN зона
Допълнителна информация:
CVE-2020-15069: https://nvd.nist.gov/vuln/detail/CVE-2020-15069
Ръководство на анлийски език: Advisory: Buffer overflow in XG Firewall v17.x User Portal