Los errores críticos de SonicWall VPN permiten la adquisición completa de dispositivos - Calendae | Informática, Electrónica, CMS, Ciberseguridad

Los errores críticos de SonicWall VPN permiten la adquisición completa de dispositivos

Hola otra vez. Soy Eduardo Arroyo y en esta ocasión hablaremos sobre Los errores críticos de SonicWall VPN permiten la adquisición completa de dispositivos

Los errores críticos de SonicWall VPN permiten la adquisición completa de dispositivos

Los atacantes remotos no autenticados pueden obtener RCE de nivel raíz en dispositivos de la serie SMA 100.

Las vulnerabilidades de seguridad críticas en los dispositivos VPN de la serie 100 de SonicWall Secure Mobile Access (SMA) podrían permitir que un usuario remoto no autenticado ejecute código como root.

La línea SMA 100 se creó para proporcionar acceso remoto seguro de un extremo a otro a los recursos corporativos, ya sea que estén alojados en las instalaciones, en la nube o en centros de datos híbridos. También ofrece control de acceso a las aplicaciones a través de políticas después de que se haya establecido la confianza y la identidad del usuario y del dispositivo.

El más grave de los errores, oficialmente un problema de desbordamiento de búfer basado en pila no autenticado, tiene un 9,8 sobre 10 en la escala de gravedad de vulnerabilidad de CVSS. Si se explota, podría permitir que un atacante remoto no autenticado ejecute código como un usuario «nadie» en el dispositivo, lo que significa que la persona inicia sesión como root. El adversario podría continuar tomando el control completo del dispositivo, habilitando y deshabilitando las políticas de seguridad y los privilegios de acceso para las cuentas de usuario y las aplicaciones.

El problema (CVE-2021-20038) surge porque la función strcat () se usa cuando se administran variables de entorno mediante el método HTTP GET que se usa en el servidor httpd Apache del dispositivo.

«La vulnerabilidad se debe al método GET del servidor HTTP Apache SMA SSLVPN de SonicWall del módulo mod_cgi. aviso de seguridad, lanzado el martes.

CVE-2021-20038 es solo uno de los muchos errores que el proveedor ha solucionado esta semana. También es de destacar otro grupo de errores, rastreados colectivamente como CVE-2021-20045, que tienen una puntuación CVSS crítica combinada de 9,4. Estos son desbordamientos de búfer basados ​​en montones y pilas del Explorador de archivos que permiten la ejecución remota de código (RCE) como raíz.

«Esta vulnerabilidad se debe al método sonicfiles RAC_COPY_TO (RacNumber 36) que permite a los usuarios subir archivos a un recurso compartido de SMB y pueden ser llamados sin autenticación», según el aviso. «RacNumber 36 de la API sonicfiles se asigna al método upload_file de Python y esto está asociado con el binario filexplorer, que es un programa personalizado escrito en C ++ que es vulnerable a una serie de problemas de seguridad de la memoria».

También existe CVE-2021-20043, con una puntuación CVSS crítica de 8.8, que también es un desbordamiento de búfer basado en el montón que permite la ejecución de código en el nivel raíz, pero requiere autenticación para ser explotado. Se encuentra en la función getBookmarks y también se debe al uso incontrolado de strcat.

«Esta vulnerabilidad se debe al método RAC_GET_BOOKMARKS_HTML5 (RacNumber 35) que permite a los usuarios enumerar sus propios marcadores», según el aviso.

Los errores restantes son una gran cantidad de vulnerabilidades autenticadas y no autenticadas que varían en severidad desde CVS 6.3 a 7.5, como se muestra en la siguiente tabla:

Fuente: SonicWall.

SonicWall ha publicado parches de errores que afectan a las versiones de sus productos SMA 200, 210, 400, 410 y 500v. Los dispositivos de la serie SMA 100 con WAF habilitado también se ven afectados por la mayoría de los errores, dijo. Una lista completa de dispositivos y versiones afectados se puede encontrar aquí.

A Jacob Baines de Rapid7 y Richard Warren de NCC Group se les atribuyó el descubrimiento de las vulnerabilidades.

El proveedor dijo que hasta ahora no hay evidencia de que estas vulnerabilidades se exploten en la naturaleza, pero el parche debería estar a la orden del día, ya que los dispositivos SonicWall son un objetivo candente para los atacantes cibernéticos.

En julio, SonicWall emitió un aviso de seguridad urgente para advertir a los clientes que una «próxima campaña de ransomware con credenciales robadas» apuntaba activamente a vulnerabilidades conocidas en la serie SMA 100 y sus dispositivos VPN de acceso remoto seguro (SRA).

En marzo, se supo que una nueva variante de la botnet Mirai apuntaba a vulnerabilidades conocidas en los dispositivos SonicWall (así como D-Link y Netgear). Y en enero, la empresa de seguridad Tenable advirtió que «Actores de amenazas altamente sofisticados» estaban explotando CVE-2021-20016, una vulnerabilidad crítica de inyección de SQL en dispositivos SMA 100.

.

No te olvides compartir en una historia de tu Instagram para que tus colegas lo consulten

??? ? ? ???

Comparte

Deja una respuesta

Tu dirección de correo electrónico no será publicada. Los campos obligatorios están marcados con *