Falha crítica do Portal SonicWall VPN (CVE-2020-5135)

Views: 196
0 0
Read Time:1 Minute, 37 Second

Descrição da vulnerabilidade

O Tripwire VERT identificou um estouro de buffer baseado em pilha na NSA (SonicWall Network Security Appliance, aparelho de segurança de rede da SonicWall). A falha pode ser desencadeada por uma solicitação HTTP não autenticada envolvendo um manipulador de protocolo personalizado. A vulnerabilidade existe dentro do serviço HTTP/HTTPS usado para gerenciamento de produtos, bem como acesso remoto SSL VPN.

Exposição e Impacto

Um invasor não qualificado pode usar essa falha para causar uma persistente condição de negação de serviço. O Tripwire VERT também confirmou a capacidade de desviar o fluxo de execução através da corrupção de pilhas, indicando que uma exploração de execução de código é provavelmente viável. Essa falha existe pré-autenticação e dentro de um componente (SSLVPN) que é tipicamente exposto à Internet pública. Até a data da descoberta, uma pesquisa do Shodan pelo banner do servidor HTTP afetado indicou 795.357 hosts.

O SonicWall indicou que as seguintes versões são vulneráveis:

  • SonicOS 6.5.4.7-79n e anterior
  • SonicOS 6.5.1.11-4n e anterior
  • SonicOS 6.0.5.3-93o e anterior
  • SonicOSv 6.5.4.4-44v-21-794 e anterior
  • SonicOS 7.0.0.0-1

Remediação e Mitigação

A SonicWall lançou atualizações para corrigir essa falha. Os portais SSL VPN podem ser desconectados da Internet como uma mitigação temporária antes que o patch seja aplicado.

O SonicWall indicou que as seguintes versões incluem uma correção para este problema:

  • SonicOS 6.5.4.7-83n
  • SonicOS 6.5.1.12-1n
  • SonicOS 6.0.5.3-94o
  • SonicOS 6.5.4.v-21s-987
  • Gen 7 7.0.0.0-2 e em diante

Detecção

O Tripwire IP360 a partir do ASPL-909 contém detecção heurística remota do serviço vulnerável.

Mais informações sobre a detecção de possíveis ataques serão compartilhadas conforme necessário depois que mais proprietários de sistemas tiverem tido a oportunidade de corrigir.

Referências

https://psirt.global.sonicwall.com/vuln-detail/SNWLID-2020-0010

FONTE: TRIPWIRE

Previous post Microsoft corrige falha crítica do Windows TCP/IP no rollout de patches
Next post Azure Security Benchmark v2: O que você precisa saber

Deixe uma resposta