Alertas

Múltiples Vulnerabilidades en productos SonicWall

El 7 de diciembre, SonicWall verificó y parcheó múltiples vulnerabilidades asociadas a sus productos. [1]
12 Jan 2022
2 Minutos de lectura

ANÁLISIS

 Las vulnerabilidades son las siguientes:

Unauthenticated Stack-based Desbordamiento de pila (CVE-2021-20038)

  • Descripción: esta vulnerabilidad tiene su origen en el módulo mod_cgi del servidor Apache SSLVPN httpd de SonicWall. El método GET gestiona las variables de entorno utilizando 'strcat' (concatenación de cadenas). Esto puede provocar que un atacante sin autentificar cause un desbordamiento de pila que le permita ejecutar código. [1]
  • Productos Afectados: SMA 100 Series (SMA 200, 210, 400, 410, 500v)        10.2.0.8-37sv, 10.2.1.1-19sv, 10.2.1.2-24sv
  • Puntuación y PoC: Esta vulnerabilidad tiene una puntuación CVSS v3 de 9.8 por lo que es considerada de una prioridad crítica. [2] No hay prueba de concepto disponible para esta vulnerabilidad.

    

Unauthenticated CPU Exhaustion (CVE-2021-20041)

  • Descripción: En esta vulnerabilidad, el agotamiento de la CPU se consigue mediante el envio de mensajes propios HTTP a 'https://address/fileshare/sonicfiles/sonicfil'. De esta forma se genera un bucle infinito en el explorador de archivos. [1]
  • Productos Afectados: SMA 100 Series (SMA 200, 210, 400, 410, 500v)        9.0.0.11-31sv, 10.2.0.8-37sv, 10.2.1.1-19sv
  • Puntuación y PoC: Esta vulnerabilidad tiene una puntuación CVSS v3 de 7.5 por lo que es considerada de una prioridad alta. [3] No hay prueba de concepto disponible para esta vulnerabilidad.

GetBookmarks Heap-based Desbordamiento de pila (CVE-2021-20043)

  • Descripción: En esta vulnerabilidad afecta al método RAC_GET_BOOKMARKS_HTML5, un método que permite a los usuarios listar sus marcadores. La vulnerabilidad consiste en un desbordamiento de pila debido a el uso de 'strcat'. De esta forma un atacante sin autentificar, puede ejecutar código en una aplicación SMA100. [1]
  • Productos Afectados: SMA 100 Series (SMA 200, 210, 400, 410, 500v)        10.2.0.8-37sv, 10.2.1.1-19sv
  • Puntuación y PoC: Esta vulnerabilidad tiene una puntuación CVSS v3 de 8.8 por lo que es considerada de una prioridad alta. [4] No hay prueba de concepto disponible para esta vulnerabilidad.

Multiple SMA 100 Unauthenticated File Explorer Heap-based and Stack-based Desbordamiento de pilas (CVE-2021-20045)

  • Descripción: Esta vulnerabilidad afecta al método RAC_COPY_TO que tienen los archivos de SonicWalls. Este método permite a los usuarios subir los archivos a un SMB compartido que puede ser llamado sin ninguna autenticación. La API que utiliza este método está asociada a un binario escrito en C++ que es vulnerable a varios ataques, entre los que se encuentra el desbordamiento de pila. [1]
  • Productos Afectados: SMA 100 Series (SMA 200, 210, 400, 410, 500v)        10.2.0.8-37sv, 10.2.1.1-19sv
  • Puntuación y PoC: Esta vulnerabilidad tiene una puntuación CVSS v3 de 9.8 por lo que es considerada de una prioridad cŕitica. [5] No hay prueba de concepto disponible para esta vulnerabilidad.

RECOMENDACIONES

    SMA 100 Series 10.2.1.2-24sv        Actualizar a la versión 10.2.1.3-27sv
    SMA 100 Series 10.2.1.1-19sv        Actualizar a la versión 10.2.1.3-27sv
    SMA 100 Series 10.2.0.8-37sv        Actualizar a la versión 10.2.0.9-41sv
    SMA 100 Series 9.0.0.11-31sv        

El Soporte SMA 100 Series de las versiones 9.X acabó en Noviembre de 2021. Se recomienda actualizar a la versión 10.2.X


REFERENCIAS
[1] https://psirt.global.sonicwall.com/vuln-detail/SNWLID-2021-0026
[2] https://nvd.nist.gov/vuln/detail/CVE-2021-20038
[3] https://nvd.nist.gov/vuln/detail/CVE-2021-20041
[4] https://nvd.nist.gov/vuln/detail/CVE-2021-20043
[5] https://nvd.nist.gov/vuln/detail/CVE-2021-20045
280 visitas