Kritische Schwachstellen in SonicWall SMA 100 patchen

Sicherheit (Pexels, allgemeine Nutzung)[English]Die SonicWall-Lösung für einen sicheren mobilen Zugriff (SMA, Secure Mobile Access) der 100-Serie vereinfacht den sicheren End-to-End-Fernzugriff auf Unternehmensressourcen, die in Vor-Ort-, Cloud- und Hybrid-Rechenzentren gehostet werden. Der Anbieter SonicWall ruft nun die Nutzer seiner SMA 100-Geräte (SECURE MOBILE ACCESS 100-SERIE) dringend zum Patchen auf. Sicherheitsforscher haben zwei kritische Schwachstellen in der Firmware gefunden, für die der Hersteller Sicherheitsupdates bereitstellt.


Anzeige

In seiner Product Security Notice vom 9. Dezember 2021 gibt der Hersteller bekannt, dass er Schwachstellen mit kritischem und mittlerem Schweregrad (CVSS 5.3-9.8) in den Appliances der SMA 100-Serie, zu denen die Produkte SMA 200, 210, 400, 410 und 500v gehören, überprüft und gepatcht habe. Appliances der SMA 100-Serie mit aktivierter WAF sind ebenfalls von den meisten dieser Sicherheitslücken betroffen. Auf dieser Webseite werden die folgenden Schwachstellen aufgelistet:

Issue ID Reporting Party CVE CVSS Summary
SMA-3217 Rapid7 CVE-2021-20038 9.8 Unauthenticated Stack-Based Buffer Overflow
SMA-3204 Rapid7 CVE-2021-20039 7.2 Authenticated Command Injection
SMA-3206 Rapid7 |NCCGroup CVE-2021-20040 6.5 Unauthenticated File Upload Path Traversal
SMA-3207 Rapid7 CVE-2021-20041 7.5 Unauthenticated CPU Exhaustion
SMA-3208 Rapid7 CVE-2021-20042 6.3 Unauthenticated Confused Deputy
SMA-3231 NCCGroup CVE-2021-20043 8.8 Heap-Based Buffer Overflow
SMA-3233 NCCGroup CVE-2021-20044 7.2 Post-Authentication Remote Command Execution
SMA-3235 NCCGroup CVE-2021-20045 9.4 Multiple Unauthenticated Heap-Based and Stack Based Buffer Overflow

Die kritischen Schwachstellen CVE-2021-20038 (CVSS 9.8) und CVE-2021-20045 (CVSS 9.4) in den SMA 100-Appliances könnten es einem nicht authentifizierten Angreifer ermöglichen, einen stapelbasierten Pufferüberlauf zu verursachen. Die Schwachstelle CVE-2021-20038 ist darauf zurückzuführen, dass die GET-Methode des Apache httpd-Servers von SonicWall SMA SSLVPN in den Umgebungsvariablen des Moduls mod_cgi einen einzelnen stapelbasierten Puffer unter Verwendung von `strcat` verwendet. Dies ermöglicht entfernten Angreifern einen stapelbasierten Pufferüberlauf, der zur Ausführung von Code führen würde.

Beide Schwachstellen ermöglichen die Code-Ausführung in der SMA100 Appliance als Nobody User. Auch SMA 100-Benutzer mit aktivierter WAF sind von dieser Sicherheitslücke betroffen. Es gibt bisher keine Hinweise darauf, dass die oben in der Tabelle aufgeführten Sicherheitslücken in freier Wildbahn ausgenutzt werden. SonicWall empfiehlt Unternehmen dringend, die Anleitung zu befolgen, um die Produkte der SMA 100-Serie zu patchen. Die verlinkte Seite enthält auch die Auflistung der Details zu den restlichen Schwachstellen aus obiger Tabelle. Es dürfte nicht lange dauern, bis diese Schwachstellen durch Cyberkriminelle ausgenutzt werden.

Ähnliche Artikel:
Kritische Schwachstelle in SonicWall-Firewall-Software
Achtung: 0-Day-Schwachstellen in SonicWall Email Security (20. April 2021)
2. SonicWall Sicherheitsupdate für SMA 100-Schwachstelle
Herstellerwarnung vor 0-Day Exploit für SonicWall SMA 100
Sonicwall NetExtender-Schwachstelle durch APT-Gruppe ausgenutzt


Anzeige


Anzeige

Dieser Beitrag wurde unter Sicherheit, Update abgelegt und mit , verschlagwortet. Setze ein Lesezeichen auf den Permalink.

Schreibe einen Kommentar

Deine E-Mail-Adresse wird nicht veröffentlicht. Erforderliche Felder sind mit * markiert

Hinweis: Bitte beachtet die Regeln zum Kommentieren im Blog (Erstkommentare und Verlinktes landet in der Moderation, gebe ich alle paar Stunden frei, SEO-Posts/SPAM lösche ich rigoros). Kommentare abseits des Themas bitte unter Diskussion.

Du findest den Blog gut, hast aber Werbung geblockt? Du kannst diesen Blog auch durch eine Spende unterstützen.