SonicWall已经发布了一个关于SMA 100的安全通知一系列的电器。该漏洞可能允许未经身份验证的远程攻击者从SMA 100系列设备中删除任意文件,并获得对设备的管理员访问权。

SonicWall

SonicWall是一家专门从事网络安全的公司。该公司销售一系列主要针对内容控制和网络安全的互联网设备,包括为网络防火墙、统一威胁管理(UTM)、虚拟专用网络(vpn)和电子邮件反垃圾邮件提供服务的设备。

2021年6月,我们写了另一个漏洞在相同的安全移动接入(SMA) 100系列。那时,SonicWall已经意识到一场使用窃取的证书的勒索软件活动即将来临。

该漏洞

公开披露的计算机安全漏洞列在常见漏洞和暴露(CVE)数据库中。它的目标是使跨单独的漏洞功能(工具、数据库和服务)共享数据变得更容易。此漏洞列于cve - 2021 - 20034并且是由于不恰当地将文件路径限制到受限制的目录,可能导致在没有任何身份验证的情况下任意删除文件,这可能导致远程攻击者获得底层主机上的管理员访问权。

在10分满分中,这个严重漏洞得到了9.1分CVSS规模的严重性。目前还没有证据表明这种脆弱性正在野外被利用。

基本上,该漏洞是SMA-100中的一个不恰当的访问控制漏洞,允许远程未经身份验证的攻击者绕过路径遍历检查并删除任意文件。如果攻击者知道他们在做什么,可能会导致重新启动到出厂默认设置。使用默认设置,攻击者可以通过使用工厂默认凭据获得管理员特权。

受影响的设备

受影响的器具有SMA 100、200、210、400、410和500v。由于没有临时的缓解措施,SonicWall敦促受影响的客户尽快实施适用的补丁。可以找到受影响平台和版本的详细列表在这里

缓解

SonicWall的客户可以登录其MySonicWall.com网站,以获得更新的设备固件。(该更新还修复了一个本地权限升级漏洞和一个拒绝服务漏洞。

在前一个漏洞的上下文中,我们希望添加通知以更改管理员密码在设备上,特别是当它们仍然被设置为默认值时。威胁行为者倾向于扫描面向互联网的设备,并试图通过使用默认或泄露的凭据获得访问权限。

保持安全,大家好!