安全動(dòng)態(tài)

影響超過(guò)80萬(wàn)個(gè)SonicWall VPN的漏洞,目前仍未完全修復(fù)

來(lái)源:聚銘網(wǎng)絡(luò)    發(fā)布時(shí)間:2021-06-24    瀏覽次數(shù):
 

信息來(lái)源:Freebuf


去年 10 月,一個(gè)關(guān)鍵的 SonicWall 漏洞被披露。這是一個(gè)基于堆棧的緩沖區(qū)溢出漏洞(CVE-2020-5135),影響超過(guò)80萬(wàn)個(gè)SonicWall VPN。

當(dāng)時(shí)該漏洞被認(rèn)為已經(jīng)修復(fù)。但事實(shí)卻非如此。

CVE-2020-5135漏洞存在于SonicOS 版本中,一旦被利用,攻擊者即可通過(guò)向防火墻發(fā)送惡意 HTTP 請(qǐng)求,從而未經(jīng)身份驗(yàn)證且遠(yuǎn)程在受影響的設(shè)備上執(zhí)行任意代碼,或?qū)е戮芙^服務(wù) (DoS)。目前,由于該漏洞沒(méi)有得到適當(dāng)?shù)男迯?fù),已被重新命名為CVE-2021-20019。

研究人員重新測(cè)試了他對(duì) SonicWall 實(shí)例的概念驗(yàn)證 (PoC) 漏洞利用,并表示第一次修復(fù)程序是“拙劣的”。

測(cè)試中,研究人員發(fā)現(xiàn)他的 PoC 漏洞并沒(méi)有觸發(fā)系統(tǒng)崩潰,而是觸發(fā) HTTP 響應(yīng)中的大量二進(jìn)制數(shù)據(jù)(如下),而返回的二進(jìn)制數(shù)據(jù)可能是內(nèi)存地址。

雖然暫時(shí)沒(méi)有在泄露的內(nèi)存中觀察到可識(shí)別的文本,但這個(gè)輸出可能會(huì)根據(jù)目標(biāo)系統(tǒng)的使用方式而有所不同,因此這次測(cè)試很可能是利用利用 RCE 漏洞的有用信息泄漏。

1624435414_60d2ead69929cf52c3a56.png!small

雖然沒(méi)有證據(jù)表明該漏洞正在被廣泛利用。但2010年 10 月 6 日,研究人員就將重新測(cè)試出來(lái)的漏洞提交給了SonicWall。但直到2021年3月份,漏洞補(bǔ)丁仍未發(fā)布,最終相關(guān)公告直到6個(gè)月才發(fā)布出來(lái)。

SonicWall 的以下固件版本中提供修復(fù)程序:

1624435570_60d2eb72404d59641080c.png!small1624435570_60d2eb723080a0fe31564.png!small


 
 

上一篇:美國(guó)網(wǎng)絡(luò)情報(bào)收集成為網(wǎng)絡(luò)安全重要威脅

下一篇:2021年6月24日聚銘安全速遞