查看原文
其他

SonicWall:速度修复这些严重的 SMA 100 漏洞

Ravie Lakshmanan 代码卫士 2022-06-10

 聚焦源代码安全,网罗国内外最新资讯!

编译:代码卫士


网络安全厂商 SonicWall 督促客户将 SMA 100 系列设备更新至最新版本,因为这些设备中存在多个漏洞,可导致远程攻击者完全接管受影响系统。


这些漏洞由 Rapid7 公司的研究员 Jake Baines 和 NCC Group 公司的研究员 Richard Warren 发现,影响的是运行如下版本的 SMA 200、210、400、410和500v 的产品:

  • 9.0.0.11-31sv 及更早版本

  • 10.2.0.8-37sv

  • 10.2.1.1-19sv

  • 10.2.1.2-24sv及更早版本

漏洞共计8个,分别是:

  • CVE-2021-20038 (CVSS 评分:9.8) - SMA100 Series 未验证栈缓冲区溢出漏洞

  • CVE-2021-20039 (CVSS 评分:7.2) - SMA 100 Series 未验证的root身份命令注入漏洞

  • CVE-2021-20040 (CVSS 评分:6.5) - SMA 100 Series 未验证的文件上传路径遍历漏洞

  • CVE-2021-20041 (CVSS 评分:7.5) - SMA 100 Series 未验证的CPU耗尽漏洞

  • CVE-2021-20042 (CVSS 评分:6.3) - SMA 100 Series 未认证的“混淆代理人 (Confused Deputy)”漏洞

  • CVE-2021-20043 (CVSS 评分:8.8) - SMA 100 Series "getBookmarks" 堆缓冲区溢出漏洞

  • CVE-2021-20044 (CVSS 评分:7.2) - SMA 100 Series 验证后远程代码执行 (RCE) 漏洞

  • CVE-2021-20045 (CVSS 评分:9.4) - SMA 100 Series 未验证的文件管理器堆和栈缓冲区溢出漏洞

如成功利用这些缺陷,攻击者可执行任意代码、上传特殊构造的 payload、修改或删除特定目录中的文件、远程重启系统、绕过防火墙规则,甚至消耗设备所有的CPU,从而可能引起拒绝服务条件。

虽然目前尚不存在漏洞已遭在野利用的证据,但强烈建议用户迅速打补丁,因为 SonicWall 设备最近已成为备受攻击者青睐的目标,发动一系列恶意攻击。











推荐阅读
SonicWall 紧急提醒:EOL 设备正遭勒索攻击!
勒索团伙正奔向 SonicWall 设备
SonicWall 督促客户立即修复NSM 本地版本漏洞
速升级!SonicWall 3个已遭利用的严重0day 影响企业邮件安全设备
以己之矛攻己之盾:黑客利用 SonicWall 产品的多个0day 攻击其内网




原文链接

https://thehackernews.com/2021/12/sonicwall-urges-customers-to.html


题图:Pixabay License



本文由奇安信编译,不代表奇安信观点。转载请注明“转自奇安信代码卫士 https://codesafe.qianxin.com”。




奇安信代码卫士 (codesafe)

国内首个专注于软件开发安全的产品线。

    觉得不错,就点个 “在看” 或 "赞” 吧~



您可能也对以下帖子感兴趣

文章有问题?点此查看未经处理的缓存