{"id":260339,"date":"2021-12-10T00:02:00","date_gmt":"2021-12-09T23:02:00","guid":{"rendered":"https:\/\/www.borncity.com\/blog\/?p=260339"},"modified":"2022-06-15T08:47:33","modified_gmt":"2022-06-15T06:47:33","slug":"kritische-schwachstellen-in-sonicwall-sma-100-patchen","status":"publish","type":"post","link":"https:\/\/borncity.com\/blog\/2021\/12\/10\/kritische-schwachstellen-in-sonicwall-sma-100-patchen\/","title":{"rendered":"Kritische Schwachstellen in SonicWall SMA 100 patchen"},"content":{"rendered":"<p><img decoding=\"async\" style=\"float: left; margin: 0px 10px 0px 0px; display: inline;\" title=\"Sicherheit (Pexels, allgemeine Nutzung)\" src=\"https:\/\/borncity.com\/blog\/wp-content\/uploads\/2021\/04\/Sicherheit_klein.jpg\" alt=\"Sicherheit (Pexels, allgemeine Nutzung)\" width=\"200\" align=\"left\" \/>[<a href=\"https:\/\/borncity.com\/win\/?p=22510\" target=\"_blank\" rel=\"noopener\">English<\/a>]Die SonicWall-L\u00f6sung f\u00fcr einen sicheren mobilen Zugriff (SMA, Secure Mobile Access) der 100-Serie vereinfacht den sicheren End-to-End-Fernzugriff auf Unternehmensressourcen, die in Vor-Ort-, Cloud- und Hybrid-Rechenzentren gehostet werden. Der Anbieter SonicWall ruft nun die Nutzer seiner SMA 100-Ger\u00e4te (SECURE MOBILE ACCESS 100-SERIE) dringend zum Patchen auf. Sicherheitsforscher haben zwei kritische Schwachstellen in der Firmware gefunden, f\u00fcr die der Hersteller Sicherheitsupdates bereitstellt.<\/p>\n<p><!--more--><\/p>\n<p><img loading=\"lazy\" decoding=\"async\" src=\"https:\/\/vg01.met.vgwort.de\/na\/aca5045742e64719a241b66f8481bf97\" alt=\"\" width=\"1\" height=\"1\" \/>In seiner <a href=\"https:\/\/www.sonicwall.com\/support\/product-notification\/product-security-notice-sma-100-series-vulnerability-patches-q4-2021\/211201154715443\/\" target=\"_blank\" rel=\"noopener\">Product Security Notice<\/a> vom 9. Dezember 2021 gibt der Hersteller bekannt, dass er Schwachstellen mit kritischem und mittlerem Schweregrad (CVSS 5.3-9.8) in den Appliances der SMA 100-Serie, zu denen die Produkte SMA 200, 210, 400, 410 und 500v geh\u00f6ren, \u00fcberpr\u00fcft und gepatcht habe. Appliances der SMA 100-Serie mit aktivierter WAF sind ebenfalls von den meisten dieser Sicherheitsl\u00fccken betroffen. Auf <a href=\"https:\/\/web.archive.org\/web\/20220428142521\/https:\/\/psirt.global.sonicwall.com\/vuln-detail\/SNWLID-2021-0026\" target=\"_blank\" rel=\"noopener\">dieser Webseite<\/a> werden die folgenden Schwachstellen aufgelistet:<\/p>\n<table border=\"0\" width=\"640\" cellspacing=\"0\" cellpadding=\"2\">\n<tbody>\n<tr>\n<td valign=\"top\" width=\"75\">Issue ID<\/td>\n<td valign=\"top\" width=\"124\">Reporting Party<\/td>\n<td valign=\"top\" width=\"109\">CVE<\/td>\n<td valign=\"top\" width=\"38\">CVSS<\/td>\n<td valign=\"top\" width=\"294\">Summary<\/td>\n<\/tr>\n<tr>\n<td valign=\"top\" width=\"75\">SMA-3217<\/td>\n<td valign=\"top\" width=\"124\">Rapid7<\/td>\n<td valign=\"top\" width=\"109\">CVE-2021-20038<\/td>\n<td valign=\"top\" width=\"38\">9.8<\/td>\n<td valign=\"top\" width=\"294\">Unauthenticated Stack-Based Buffer Overflow<\/td>\n<\/tr>\n<tr>\n<td valign=\"top\" width=\"75\">SMA-3204<\/td>\n<td valign=\"top\" width=\"124\">Rapid7<\/td>\n<td valign=\"top\" width=\"109\">CVE-2021-20039<\/td>\n<td valign=\"top\" width=\"38\">7.2<\/td>\n<td valign=\"top\" width=\"294\">Authenticated Command Injection<\/td>\n<\/tr>\n<tr>\n<td valign=\"top\" width=\"75\">SMA-3206<\/td>\n<td valign=\"top\" width=\"124\">Rapid7 |NCCGroup<\/td>\n<td valign=\"top\" width=\"109\">CVE-2021-20040<\/td>\n<td valign=\"top\" width=\"38\">6.5<\/td>\n<td valign=\"top\" width=\"294\">Unauthenticated File Upload Path Traversal<\/td>\n<\/tr>\n<tr>\n<td valign=\"top\" width=\"75\">SMA-3207<\/td>\n<td valign=\"top\" width=\"124\">Rapid7<\/td>\n<td valign=\"top\" width=\"109\">CVE-2021-20041<\/td>\n<td valign=\"top\" width=\"38\">7.5<\/td>\n<td valign=\"top\" width=\"294\">Unauthenticated CPU Exhaustion<\/td>\n<\/tr>\n<tr>\n<td valign=\"top\" width=\"75\">SMA-3208<\/td>\n<td valign=\"top\" width=\"124\">Rapid7<\/td>\n<td valign=\"top\" width=\"109\">CVE-2021-20042<\/td>\n<td valign=\"top\" width=\"38\">6.3<\/td>\n<td valign=\"top\" width=\"294\">Unauthenticated Confused Deputy<\/td>\n<\/tr>\n<tr>\n<td valign=\"top\" width=\"75\">SMA-3231<\/td>\n<td valign=\"top\" width=\"124\">NCCGroup<\/td>\n<td valign=\"top\" width=\"109\">CVE-2021-20043<\/td>\n<td valign=\"top\" width=\"38\">8.8<\/td>\n<td valign=\"top\" width=\"294\">Heap-Based Buffer Overflow<\/td>\n<\/tr>\n<tr>\n<td valign=\"top\" width=\"75\">SMA-3233<\/td>\n<td valign=\"top\" width=\"124\">NCCGroup<\/td>\n<td valign=\"top\" width=\"109\">CVE-2021-20044<\/td>\n<td valign=\"top\" width=\"38\">7.2<\/td>\n<td valign=\"top\" width=\"294\">Post-Authentication Remote Command Execution<\/td>\n<\/tr>\n<tr>\n<td valign=\"top\" width=\"75\">SMA-3235<\/td>\n<td valign=\"top\" width=\"124\">NCCGroup<\/td>\n<td valign=\"top\" width=\"109\">CVE-2021-20045<\/td>\n<td valign=\"top\" width=\"38\">9.4<\/td>\n<td valign=\"top\" width=\"294\">Multiple Unauthenticated Heap-Based and Stack Based Buffer Overflow<\/td>\n<\/tr>\n<\/tbody>\n<\/table>\n<p>Die kritischen Schwachstellen CVE-2021-20038 (CVSS 9.8) und CVE-2021-20045 (CVSS 9.4) in den SMA 100-Appliances k\u00f6nnten es einem nicht authentifizierten Angreifer erm\u00f6glichen, einen stapelbasierten Puffer\u00fcberlauf zu verursachen. Die Schwachstelle CVE-2021-20038 ist darauf zur\u00fcckzuf\u00fchren, dass die GET-Methode des Apache httpd-Servers von SonicWall SMA SSLVPN in den Umgebungsvariablen des Moduls mod_cgi einen einzelnen stapelbasierten Puffer unter Verwendung von `strcat` verwendet. Dies erm\u00f6glicht entfernten Angreifern einen stapelbasierten Puffer\u00fcberlauf, der zur Ausf\u00fchrung von Code f\u00fchren w\u00fcrde.<\/p>\n<p>Beide Schwachstellen erm\u00f6glichen die Code-Ausf\u00fchrung in der SMA100 Appliance als <em>Nobody<\/em> User. Auch SMA 100-Benutzer mit aktivierter WAF sind von dieser Sicherheitsl\u00fccke betroffen. Es gibt bisher keine Hinweise darauf, dass die oben in der Tabelle aufgef\u00fchrten Sicherheitsl\u00fccken in freier Wildbahn ausgenutzt werden. SonicWall empfiehlt Unternehmen dringend, die <a href=\"https:\/\/web.archive.org\/web\/20220428142521\/https:\/\/psirt.global.sonicwall.com\/vuln-detail\/SNWLID-2021-0026\" target=\"_blank\" rel=\"noopener\">Anleitung<\/a> zu befolgen, um die Produkte der SMA 100-Serie zu patchen. Die verlinkte Seite enth\u00e4lt auch die Auflistung der Details zu den restlichen Schwachstellen aus obiger Tabelle. Es d\u00fcrfte nicht lange dauern, bis diese Schwachstellen durch Cyberkriminelle ausgenutzt werden.<\/p>\n<p><strong>\u00c4hnliche Artikel:<\/strong><br \/>\n<a href=\"https:\/\/borncity.com\/blog\/2021\/06\/15\/kritische-schwachstelle-in-sonicwall-firewall-software\/\" rel=\"bookmark noopener noreferrer\" data-wpel-link=\"internal\">Kritische Schwachstelle in SonicWall-Firewall-Software<\/a><br \/>\n<a href=\"https:\/\/borncity.com\/blog\/2021\/04\/21\/sonicwall-email-security-zero-day-vulnerabilities-april-20-2021\/\" rel=\"bookmark noopener noreferrer\" data-wpel-link=\"internal\">Achtung: 0-Day-Schwachstellen in SonicWall Email Security (20. April 2021)<\/a><br \/>\n<a href=\"https:\/\/borncity.com\/blog\/2021\/02\/21\/weiteres-sonicwall-sicherheitsupdate-fr-sma-100-schwachstelle\/\" rel=\"bookmark noopener noreferrer\" data-wpel-link=\"internal\">2. SonicWall Sicherheitsupdate f\u00fcr SMA 100-Schwachstelle<\/a><br \/>\n<a href=\"https:\/\/borncity.com\/blog\/2021\/02\/02\/herstellerwarnung-vor-0-day-exploit-fr-sonicwall-sma-100\/\" rel=\"bookmark noopener noreferrer\" data-wpel-link=\"internal\">Herstellerwarnung vor 0-Day Exploit f\u00fcr SonicWall SMA 100<\/a><br \/>\n<a href=\"https:\/\/borncity.com\/blog\/2021\/01\/23\/sonicwall-netextender-schwachstelle-ausgenutzt\/\" rel=\"bookmark noopener noreferrer\" data-wpel-link=\"internal\">Sonicwall NetExtender-Schwachstelle durch APT-Gruppe ausgenutzt<\/a><\/p>\n","protected":false},"excerpt":{"rendered":"<p>[English]Die SonicWall-L\u00f6sung f\u00fcr einen sicheren mobilen Zugriff (SMA, Secure Mobile Access) der 100-Serie vereinfacht den sicheren End-to-End-Fernzugriff auf Unternehmensressourcen, die in Vor-Ort-, Cloud- und Hybrid-Rechenzentren gehostet werden. Der Anbieter SonicWall ruft nun die Nutzer seiner SMA 100-Ger\u00e4te (SECURE MOBILE ACCESS &hellip; <a href=\"https:\/\/borncity.com\/blog\/2021\/12\/10\/kritische-schwachstellen-in-sonicwall-sma-100-patchen\/\">Weiterlesen <span class=\"meta-nav\">&rarr;<\/span><\/a><\/p>\n","protected":false},"author":2,"featured_media":0,"comment_status":"open","ping_status":"closed","sticky":false,"template":"","format":"standard","meta":{"footnotes":""},"categories":[426,185],"tags":[4328,4315],"class_list":["post-260339","post","type-post","status-publish","format-standard","hentry","category-sicherheit","category-update","tag-sicherheit","tag-update"],"_links":{"self":[{"href":"https:\/\/borncity.com\/blog\/wp-json\/wp\/v2\/posts\/260339","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/borncity.com\/blog\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/borncity.com\/blog\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/borncity.com\/blog\/wp-json\/wp\/v2\/users\/2"}],"replies":[{"embeddable":true,"href":"https:\/\/borncity.com\/blog\/wp-json\/wp\/v2\/comments?post=260339"}],"version-history":[{"count":0,"href":"https:\/\/borncity.com\/blog\/wp-json\/wp\/v2\/posts\/260339\/revisions"}],"wp:attachment":[{"href":"https:\/\/borncity.com\/blog\/wp-json\/wp\/v2\/media?parent=260339"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/borncity.com\/blog\/wp-json\/wp\/v2\/categories?post=260339"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/borncity.com\/blog\/wp-json\/wp\/v2\/tags?post=260339"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}