[English]Die SonicWall-Lösung für einen sicheren mobilen Zugriff (SMA, Secure Mobile Access) der 100-Serie vereinfacht den sicheren End-to-End-Fernzugriff auf Unternehmensressourcen, die in Vor-Ort-, Cloud- und Hybrid-Rechenzentren gehostet werden. Der Anbieter SonicWall ruft nun die Nutzer seiner SMA 100-Geräte (SECURE MOBILE ACCESS 100-SERIE) dringend zum Patchen auf. Sicherheitsforscher haben zwei kritische Schwachstellen in der Firmware gefunden, für die der Hersteller Sicherheitsupdates bereitstellt.
Anzeige
In seiner Product Security Notice vom 9. Dezember 2021 gibt der Hersteller bekannt, dass er Schwachstellen mit kritischem und mittlerem Schweregrad (CVSS 5.3-9.8) in den Appliances der SMA 100-Serie, zu denen die Produkte SMA 200, 210, 400, 410 und 500v gehören, überprüft und gepatcht habe. Appliances der SMA 100-Serie mit aktivierter WAF sind ebenfalls von den meisten dieser Sicherheitslücken betroffen. Auf dieser Webseite werden die folgenden Schwachstellen aufgelistet:
Issue ID | Reporting Party | CVE | CVSS | Summary |
SMA-3217 | Rapid7 | CVE-2021-20038 | 9.8 | Unauthenticated Stack-Based Buffer Overflow |
SMA-3204 | Rapid7 | CVE-2021-20039 | 7.2 | Authenticated Command Injection |
SMA-3206 | Rapid7 |NCCGroup | CVE-2021-20040 | 6.5 | Unauthenticated File Upload Path Traversal |
SMA-3207 | Rapid7 | CVE-2021-20041 | 7.5 | Unauthenticated CPU Exhaustion |
SMA-3208 | Rapid7 | CVE-2021-20042 | 6.3 | Unauthenticated Confused Deputy |
SMA-3231 | NCCGroup | CVE-2021-20043 | 8.8 | Heap-Based Buffer Overflow |
SMA-3233 | NCCGroup | CVE-2021-20044 | 7.2 | Post-Authentication Remote Command Execution |
SMA-3235 | NCCGroup | CVE-2021-20045 | 9.4 | Multiple Unauthenticated Heap-Based and Stack Based Buffer Overflow |
Die kritischen Schwachstellen CVE-2021-20038 (CVSS 9.8) und CVE-2021-20045 (CVSS 9.4) in den SMA 100-Appliances könnten es einem nicht authentifizierten Angreifer ermöglichen, einen stapelbasierten Pufferüberlauf zu verursachen. Die Schwachstelle CVE-2021-20038 ist darauf zurückzuführen, dass die GET-Methode des Apache httpd-Servers von SonicWall SMA SSLVPN in den Umgebungsvariablen des Moduls mod_cgi einen einzelnen stapelbasierten Puffer unter Verwendung von `strcat` verwendet. Dies ermöglicht entfernten Angreifern einen stapelbasierten Pufferüberlauf, der zur Ausführung von Code führen würde.
Beide Schwachstellen ermöglichen die Code-Ausführung in der SMA100 Appliance als Nobody User. Auch SMA 100-Benutzer mit aktivierter WAF sind von dieser Sicherheitslücke betroffen. Es gibt bisher keine Hinweise darauf, dass die oben in der Tabelle aufgeführten Sicherheitslücken in freier Wildbahn ausgenutzt werden. SonicWall empfiehlt Unternehmen dringend, die Anleitung zu befolgen, um die Produkte der SMA 100-Serie zu patchen. Die verlinkte Seite enthält auch die Auflistung der Details zu den restlichen Schwachstellen aus obiger Tabelle. Es dürfte nicht lange dauern, bis diese Schwachstellen durch Cyberkriminelle ausgenutzt werden.
Ähnliche Artikel:
Kritische Schwachstelle in SonicWall-Firewall-Software
Achtung: 0-Day-Schwachstellen in SonicWall Email Security (20. April 2021)
2. SonicWall Sicherheitsupdate für SMA 100-Schwachstelle
Herstellerwarnung vor 0-Day Exploit für SonicWall SMA 100
Sonicwall NetExtender-Schwachstelle durch APT-Gruppe ausgenutzt
Anzeige
Anzeige