Descrição da vulnerabilidade
O Tripwire VERT identificou um estouro de buffer baseado em pilha na NSA (SonicWall Network Security Appliance, aparelho de segurança de rede da SonicWall). A falha pode ser desencadeada por uma solicitação HTTP não autenticada envolvendo um manipulador de protocolo personalizado. A vulnerabilidade existe dentro do serviço HTTP/HTTPS usado para gerenciamento de produtos, bem como acesso remoto SSL VPN.
Exposição e Impacto
Um invasor não qualificado pode usar essa falha para causar uma persistente condição de negação de serviço. O Tripwire VERT também confirmou a capacidade de desviar o fluxo de execução através da corrupção de pilhas, indicando que uma exploração de execução de código é provavelmente viável. Essa falha existe pré-autenticação e dentro de um componente (SSLVPN) que é tipicamente exposto à Internet pública. Até a data da descoberta, uma pesquisa do Shodan pelo banner do servidor HTTP afetado indicou 795.357 hosts.
O SonicWall indicou que as seguintes versões são vulneráveis:
- SonicOS 6.5.4.7-79n e anterior
- SonicOS 6.5.1.11-4n e anterior
- SonicOS 6.0.5.3-93o e anterior
- SonicOSv 6.5.4.4-44v-21-794 e anterior
- SonicOS 7.0.0.0-1
Remediação e Mitigação
A SonicWall lançou atualizações para corrigir essa falha. Os portais SSL VPN podem ser desconectados da Internet como uma mitigação temporária antes que o patch seja aplicado.
O SonicWall indicou que as seguintes versões incluem uma correção para este problema:
- SonicOS 6.5.4.7-83n
- SonicOS 6.5.1.12-1n
- SonicOS 6.0.5.3-94o
- SonicOS 6.5.4.v-21s-987
- Gen 7 7.0.0.0-2 e em diante
Detecção
O Tripwire IP360 a partir do ASPL-909 contém detecção heurística remota do serviço vulnerável.
Mais informações sobre a detecção de possíveis ataques serão compartilhadas conforme necessário depois que mais proprietários de sistemas tiverem tido a oportunidade de corrigir.
Referências
https://psirt.global.sonicwall.com/vuln-detail/SNWLID-2020-0010
FONTE: TRIPWIRE