IT SECURITY NETWORK NEWS je B2B komunitní web zaměřený na IT bezpečnost a související témata. #security #bezpečnost #ITSECNN

Kritické chyby SonicWall VPN umožňují úplné převzetí zařízení

VPN řady 100 Secure Mobile Access (SMA) společnosti SonicWall

Kritické chyby zabezpečení v zařízeních VPN řady 100 Secure Mobile Access (SMA) společnosti SonicWall by mohly umožnit neověřenému vzdálenému uživateli spustit kód jako root.

Řada SMA 100 byla vytvořena, aby poskytovala komplexní zabezpečený vzdálený přístup k podnikovým zdrojům, ať už jde o hostovaná on-prem, cloudová nebo hybridní datová centra. Nabízí také řízení přístupu k aplikacím vynucené zásadami po vytvoření identity a důvěry uživatele a zařízení.

Nejzávažnější z chyb, oficiálně neověřený problém s přetečením vyrovnávací paměti založené na zásobníku, nese 9,8 z 10 na škále zranitelnosti a závažnosti CVSS. Pokud by byla zneužita, mohla by umožnit vzdálenému neověřenému útočníkovi spustit kód jako „nikdo“ uživatel v zařízení, což znamená, že osoba vstoupí jako root. Protivník by mohl pokračovat v převzetí úplné kontroly nad zařízením, aktivací a deaktivací bezpečnostních zásad a přístupových oprávnění pro uživatelské účty a aplikace.

Problém (CVE-2021-20038) vzniká, protože funkce strcat() se používá při zpracování proměnných prostředí z metody HTTP GET používané na serveru Apache httpd zařízení.

„Zranitelnost je způsobena tím, že SonicWall SMA SSLVPN Apache httpd metoda GET serveru mod_cgi modulu prostředí proměnných používá jedinou vyrovnávací paměť založenou na zásobníku pomocí „strcat“,“ uvádí se v bezpečnostním doporučení SonicWall.

Další kritické SonicWall CVE

CVE-2021-20038 je jen jednou z mnoha chyb, které prodejce nyní řešil. Za zmínku stojí také další skupina chyb, souhrnně sledovaná jako CVE-2021-20045, která má kombinované kritické skóre CVSS 9,4. Jedná se o přetečení vyrovnávací paměti založené na zásobníku průzkumníka souborů, které umožňuje vzdálené spouštění kódu (RCE) jako root.

„Tato chyba zabezpečení je způsobena metodou sonicfiles RAC_COPY_TO (RacNumber 36), která uživatelům umožňuje nahrávat soubory do sdílené složky SMB a lze ji volat bez jakéhokoli ověřování,“ uvádí se v doporučení. „RacNumber 36 rozhraní sonicfiles API mapuje na metodu upload_file Python a to je spojeno s binárním souborem filexplorer, což je vlastní program napsaný v C++, který je zranitelný vůči řadě problémů s bezpečností paměti.“

K dispozici je také CVE-2021-20043 s kritickým skóre CVSS 8,8, což je také přetečení vyrovnávací paměti založené na hromadě umožňující spuštění kódu na úrovni kořene, ale jeho zneužití vyžaduje ověření. Nachází se ve funkci getBookmarks a je také kvůli nekontrolovanému použití strcat.

„Tato chyba zabezpečení je způsobena metodou RAC_GET_BOOKMARKS_HTML5 (RacNumber 35), která uživatelům umožňuje uvést své záložky,“ uvádí se v doporučení.

Přečtěte si více na: threatpost.com

Průvodce hackera k prolomení hesel
security

Průvodce hackera k prolomení hesel

Obrana bezpečnosti vaší organizace je jako opevnění hradu – musíte pochopit, kde útočníci zaútočí a jak se pokusí prolomit vaše zdi. Hackeři neustále hledají slabiny,

ČÍST DÁLE »