Recientemente la empresa orientada a la ciberseguridad SonicWall ha lanzado un comunicado a clientes para que realicen las actualizaciones que buscan cubrir múltiples vulnerabilidades que afectan las suites de software de gestión de firewall Global Management System (GMS) y de motor de informes de red Analytics de la empresa.
La empresa inicio los trabajos necesarios para identificar las vulnerabilidades en productos y poder remediar cualquier inconveniente en estos, lo cual logran mediante la colaboración de terceros, quienes realizas análisis forenses como parte del desarrollo y pruebas de los productos.
Como resultado de dichas pruebas, la empresa pudo abordar un total de 15 problemas de seguridad en sus productos, entre los cuales se resaltan cuatro vulnerabilidades que se han catalogadas como críticas y que permiten a un atacante evadir la autenticación, lo que podría repercutir en una potencial exposición de información sensible a un actor malicioso.
Entre otras de las vulnerabilidades a resaltar, producto de los esfuerzos conjuntos de la compañía y terceros, es una vulnerabilidad que permite a un actor malicioso ganar acceso a sistemas locales vulnerables ejecutando GMS 9.3.2-SP1 o anterior y analytics 2.5.0.4-R7 o anterior, posterior a evadir la autenticación.
Las vulnerabilidades abordadas por la empresa se describen a continuación:
| CVE | Description | CVSS |
| CVE-2023-34123 | Clave de restablecimiento de contraseña predecible | 7.5 (Alto) |
| CVE-2023-34124 | Anulación de la autenticación de servicios web | 9.4 (Critico) |
| CVE-2023-34125 | Lectura arbitraria de archivos post-autenticada a través del cruce de directorios de archivos de copia de seguridad | 6.5 (Medio) |
| CVE-2023-34126 | Carga arbitraria de archivos post-autenticada | 7.1 (alto) |
| CVE-2023-34127 | Inyección de comandos post-autenticados | 8.8 (alto) |
| CVE-2023-34128 | Credenciales de Tomcat codificadas (escalada de privilegios) | 6.5 (Medio) |
| CVE-2023-34129 | Escritura de archivos arbitrarios post-autenticados a través del servicio web (Zip Slip) | 7.1 (alto) |
| CVE-2023-34130 | Uso de un algoritmo criptográfico obsoleto con una clave codificada. | 5.3 (Medio) |
| CVE-2023-34131 | Fuga de información sensible no autenticada | 5.3 (Medio) |
| CVE-2023-34132 | La función hash del cliente permite pasar el hash | 4.9 (Medio) |
| CVE-2023-34133 | Múltiples problemas de inyección SQL no autenticada y evasión del filtro de seguridad | 9.8 (Critico) |
| CVE-2023-34134 | Lectura del hash de la contraseña a través del servicio web | 9.8 (Critico) |
| CVE-2023-34135 | Lectura de archivos arbitrarios autenticados a través de un servicio web | 6.5 (Medio) |
| CVE-2023-34136 | Carga de archivos no autenticada | 6.5 (Medio) |
| CVE-2023-34137 | Anulación de la autenticación CAS | 9.4 (Critico) |
Como se hizo mención anteriormente, las cuatro vulnerabilidades catalogadas como criticas pueden ser explotados en ataques de baja complejidad los cuales no requieren interacción alguna del usuario. De ser explotadas exitosamente, permitirían a un usuario no autenticado tener acceso a información normalmente inaccesible. Una vez en el sistema, los atacantes pueden manipular, o eliminar estos datos, lo que resulta en “cambios persistentes” en el contenido o la funcionalidad de la aplicación pirateada.
A l momento de esta publicación no hay reportes de explotación activa o prueba de conceptos (PoC) de las vulnerabilidades en cuestión. La empresa no provee ninguna solución temporal o workaround, en su lugar, SonicWall PSIRT insta a todas las organizaciones que hacen uso de las versiones afectadas de GMS/Analytics a las versiones que se describen a continuación.
Versiones afectadas:
- GMS 9.3.2-PS1 y anteriores
- Analytics 2.5.0.4-R7 y anteriores
Versiones parcheadas:
- GMS – Virtual Appliance 9.3.9330 y versiones superiores.
- GMS – Windows 9.3.9330 y versiones superiores.
- Analytics- Analytics 2.5.2-R9 y versiones superiores.




