Mehrere kritische Schwachstellen in SonicWall SMA 100 Series Appliances – Updates verfügbar


09. Dezember 2021

Beschreibung

SonicWall hat ein Security-Advisory zu mehreren, zum Teil kritischen, Schwachstellen in Appliances der SMA 100 Serie veröffentlicht. Derzeit gibt es laut SonicWall keine Hinweise darauf, dass die Lücken bereits aktiv ausgenutzt werden.

CVE-Nummern und CVSS Base Scores lt. SonicWall:

  • CVE-2021-20038 (9.8): Ein Stack-based Buffer Overflow, der ohne vorherige Authentifizierung ausgenutzt werden kann und potentiell das Ausführen von beliebigen Befehlen mit den Rechten des nobody Accounts ermöglicht.
  • CVE-2021-20039 (7.2): Eine Command-Injection Schwachstelle, die nach erfolgreicher Authentifizierung die Ausführung beliebiger Befehle als root via HTTP POST Requests ermöglicht.
  • CVE-2021-20040 (6.5): Diese Schwachstelle ermöglicht Angreifer:innen das Hochladen beliebiger Dateien ohne Authentifizierung mit den Rechten des nobody Accounts.
  • CVE-2021-20041 (7.5): Eine DoS Schwachstelle, die es entfernten, nicht authentifizierten Angreifer:innen ermöglicht, sämtliche CPU-Ressourcen der Appliance zu belegen und diese damit potentiell zum Absturz zu bringen.
  • CVE-2021-20042 (6.3): Diese Schwachstelle ermöglicht es unauthentifizierten Angreifer:innen, die SonicWall Appliance als unfreiwilligen Proxy (siehe CWE-441) zu verwenden, und dadurch Firewall-Regeln zu umgehen.
  • CVE-2021-20043 (8.8): Ein Heap-based Buffer Overflow, der ohne vorherige Authentifizierung ausgenutzt werden kann und potentiell das Ausführen von beliebigen Befehlen mit den Rechten des nobody Accounts ermöglicht.
  • CVE-2021-20044 (7.2): Eine Remote Code Execution (RCE) Schwachstelle, die es authentifizierten Angreifer:innen ermöglicht, beliebige Systembefehle mit dem nobody Account auszuführen sowie beliebige Dateien im cgi-bin Verzeichnis zu verändern oder zu löschen.
  • CVE-2021-20045 (9.4): Heap- und Stack-based Buffer Overflows im filexplorer Binary, die über das Netzwerk und ohne Authentifizierung ausgenutzt werden können. Auch hier ist es potentiell möglich, beliebige Befehle als nobody auszuführen.

Auswirkungen

Externe Angreifer:innen können über das Netzwerk beliebige Befehle als nobody ausführen oder das System zum Absturz/Stillstand bringen, ohne sich vorher authentifizieren zu müssen. Wenn sie auch über gültige Zugangsdaten verfügen, können sie das System vollständig übernehmen, da sie mit CVE-2021-20039 beliebige Befehle als root ausführen können.

Betroffene Systeme

  • SonicWall Appliances der SMA 100 Serie, dazu gehören u.a.:
    • SMA 200
    • SMA 210
    • SMA 400
    • SMA 410
    • SMA 500v

Abhilfe

Einspielen der bereitgestellten Updates.

Hinweis

Generell empfiehlt CERT.at, sämtliche Software aktuell zu halten und dabei insbesondere auf automatische Updates zu setzen. Regelmäßige Neustarts stellen sicher, dass diese auch zeitnah aktiviert werden.


Informationsquelle(n):

SonicWall Security Advisory
https://psirt.global.sonicwall.com/vuln-detail/SNWLID-2021-0026

Weiterlesen: Cert.at

Schreibe einen Kommentar

Deine E-Mail-Adresse wird nicht veröffentlicht. Erforderliche Felder sind mit * markiert.