Kritische Schwachstellen in SonicWall SMA 100 patchen

Sicherheit (Pexels, allgemeine Nutzung)[English]Die SonicWall-Lösung für einen sicheren mobilen Zugriff (SMA, Secure Mobile Access) der 100-Serie vereinfacht den sicheren End-to-End-Fernzugriff auf Unternehmensressourcen, die in Vor-Ort-, Cloud- und Hybrid-Rechenzentren gehostet werden. Der Anbieter SonicWall ruft nun die Nutzer seiner SMA 100-Geräte (SECURE MOBILE ACCESS 100-SERIE) dringend zum Patchen auf. Sicherheitsforscher haben zwei kritische Schwachstellen in der Firmware gefunden, für die der Hersteller Sicherheitsupdates bereitstellt.


Anzeige

In seiner Product Security Notice vom 9. Dezember 2021 gibt der Hersteller bekannt, dass er Schwachstellen mit kritischem und mittlerem Schweregrad (CVSS 5.3-9.8) in den Appliances der SMA 100-Serie, zu denen die Produkte SMA 200, 210, 400, 410 und 500v gehören, überprüft und gepatcht habe. Appliances der SMA 100-Serie mit aktivierter WAF sind ebenfalls von den meisten dieser Sicherheitslücken betroffen. Auf dieser Webseite werden die folgenden Schwachstellen aufgelistet:

Issue IDReporting PartyCVECVSSSummary
SMA-3217Rapid7CVE-2021-200389.8Unauthenticated Stack-Based Buffer Overflow
SMA-3204Rapid7CVE-2021-200397.2Authenticated Command Injection
SMA-3206Rapid7 |NCCGroupCVE-2021-200406.5Unauthenticated File Upload Path Traversal
SMA-3207Rapid7CVE-2021-200417.5Unauthenticated CPU Exhaustion
SMA-3208Rapid7CVE-2021-200426.3Unauthenticated Confused Deputy
SMA-3231NCCGroupCVE-2021-200438.8Heap-Based Buffer Overflow
SMA-3233NCCGroupCVE-2021-200447.2Post-Authentication Remote Command Execution
SMA-3235NCCGroupCVE-2021-200459.4Multiple Unauthenticated Heap-Based and Stack Based Buffer Overflow

Die kritischen Schwachstellen CVE-2021-20038 (CVSS 9.8) und CVE-2021-20045 (CVSS 9.4) in den SMA 100-Appliances könnten es einem nicht authentifizierten Angreifer ermöglichen, einen stapelbasierten Pufferüberlauf zu verursachen. Die Schwachstelle CVE-2021-20038 ist darauf zurückzuführen, dass die GET-Methode des Apache httpd-Servers von SonicWall SMA SSLVPN in den Umgebungsvariablen des Moduls mod_cgi einen einzelnen stapelbasierten Puffer unter Verwendung von `strcat` verwendet. Dies ermöglicht entfernten Angreifern einen stapelbasierten Pufferüberlauf, der zur Ausführung von Code führen würde.

Beide Schwachstellen ermöglichen die Code-Ausführung in der SMA100 Appliance als Nobody User. Auch SMA 100-Benutzer mit aktivierter WAF sind von dieser Sicherheitslücke betroffen. Es gibt bisher keine Hinweise darauf, dass die oben in der Tabelle aufgeführten Sicherheitslücken in freier Wildbahn ausgenutzt werden. SonicWall empfiehlt Unternehmen dringend, die Anleitung zu befolgen, um die Produkte der SMA 100-Serie zu patchen. Die verlinkte Seite enthält auch die Auflistung der Details zu den restlichen Schwachstellen aus obiger Tabelle. Es dürfte nicht lange dauern, bis diese Schwachstellen durch Cyberkriminelle ausgenutzt werden.

Ähnliche Artikel:
Kritische Schwachstelle in SonicWall-Firewall-Software
Achtung: 0-Day-Schwachstellen in SonicWall Email Security (20. April 2021)
2. SonicWall Sicherheitsupdate für SMA 100-Schwachstelle
Herstellerwarnung vor 0-Day Exploit für SonicWall SMA 100
Sonicwall NetExtender-Schwachstelle durch APT-Gruppe ausgenutzt


Cookies blockieren entzieht uns die Finanzierung: Cookie-Einstellungen

Dieser Beitrag wurde unter Sicherheit, Update abgelegt und mit , verschlagwortet. Setze ein Lesezeichen auf den Permalink.

Schreibe einen Kommentar

Deine E-Mail-Adresse wird nicht veröffentlicht. Erforderliche Felder sind mit * markiert

Hinweis: Bitte beachtet die Regeln zum Kommentieren im Blog (Erstkommentare und Verlinktes landet in der Moderation, gebe ich alle paar Stunden frei, SEO-Posts/SPAM lösche ich rigoros). Kommentare abseits des Themas bitte unter Diskussion.