DoS-уязвимость в SonicWall VPN может привести к удаленному выполнению кода

Эксперт компании Positive Technologies Никита Абрамов обнаружил 11 уязвимостей в программном обеспечении SonicWall Network Security Appliance (NSA). Самая опасная из них (CVE-2020-5135) является критической и содержится в службе HTTP/HTTPS, используемой для управления продуктами, а также для удаленного доступа SSL VPN. Эта же уязвимость независимо от эксперта была обнаружена специалистами Tripwire VERT.

Злоумышленник может проэксплуатировать данную уязвимость путем отправки неаутентифицированного HTTP-запроса с использованием специального обработчика протокола с целью вызвать состояние «отказа в обслуживании». Как отметили эксперты, существует возможность перенаправления потока выполнения через повреждение стека, что указывает на возможное выполнение произвольного кода.

Однако для осуществления атаки с выполнением кода злоумышленнику потребуется использовать утечку информации и провести некоторый анализ.

«Если кто-то потратит время на подготовку полезной RCE-нагрузки, он, скорее всего, сможет создать крупный ботнет с помощью червя», — пояснил эксперт.

Пока что не было зафиксировано никаких признаков эксплуатации уязвимости, но результаты поискового запроса Shodan выявили около 460 тыс. уязвимых устройств.

Уязвимость затрагивает версии SonicOS 6.5.4.7-79n и старше, SonicOS 6.5.1.11-4n и старше, SonicOS 6.0.5.3-93o и старше, SonicOSv 6.5.4.4-44v-21-794 и старше и SonicOS 7.0.0.0-1.

Остальные проблемы включают ряд DoS-уязвимостей (CVE-2020-5133, CVE-2020-5138 и CVE-2020-5139), уязвимость переполнения буфера (CVE-2020-5137), и другие менее опасные уязвимости. SonicWall выпустила обновления, устраняющие обнаруженные проблемы. Порталы SSL VPN могут быть отключены от Сети в качестве временного решения перед применением исправления.

Источник: https://www.securitylab.ru/news/513117.php

Добавить комментарий

Ваш e-mail не будет опубликован. Обязательные поля помечены *