SonicWall VPN爆出RCE漏洞 尚未更新的裝置可輕易被DoS

上周安全廠商揭露有將近80萬台SonicWall VPN裝置有重大風險漏洞,SonicWall已經釋出修補程式,呼籲用戶儘速升級到最新版軟體。

上周安全廠商揭露有將近80萬台SonicWall VPN裝置有重大風險漏洞,SonicWall已經釋出修補程式,呼籲用戶儘速升級到最新版軟體。

這項漏洞是由Tripwire VERT安全研究團隊發現,編號CVE-2020-5135,出現在SonicWall的SonicOS軟體中,主要影響Network Security Appliance (NSA)裝置。

SonicWall NSA主要是作為網路防火牆及SSL VPN入口,負責過濾、控管存取連線,並允許員工存取公司內部網路。

漏洞源自HTTP/HTTPS服務元件

Tripwire研究人員指出,這次漏洞元兇是SonicOS一個負責處理HTTP/HTTPS服務元件。該元件曝露在廣域(即公開)網路介面上,表示駭客只能要得知防火牆的IP即可發動攻擊,而且駭客也不用太厲害,只需發送一個帶有客製化協定handler的HTTP呼叫,即可觸發記憶體毁損,造成長時間的阻斷服務(denial of service)。

研究人員Craig Young指出,這項漏洞存在驗證前過程,以及SSV VPN入口的特性令其更加危險。VPN入口的漏洞不必知道使用者名稱或密碼即可開採,輕鬆迫使系統重開機。

此外,研究小組也發現該漏洞可能引發程式碼執行攻擊。只要在引發記憶體毁損時造成資訊外洩,進行些許分析後,則可能執行程式碼。如果他花點時間來強化RCE惡意程式,或許還能造成可自我複製的蠕蟲而將大批系統串聯成殭屍網路。

CVE-2020-5135被列為風險評分9.4(滿分10分)的重大風險漏洞。受影響的SonicOS包括第6代SonicOS 6.5.4.7、6.5.1.12、6.0.5.3、SonicOSv 6.5.4.v 及第7代的7.0.0.0。

Tripwire研究人員利用Shodan在網路上掃瞄了一番,發現高達795,357台有漏洞的SonicWall掛在開放網路上。

Tripwire很早就通知了SonicWall,讓這家網路設備業者在漏洞公開前,得以在上周一釋出修補程式。

SonicWall表示,本漏洞沒有暫時緩解作法,最好的防禦之道是儘速升級到最版軟體。SonicWall也表示目前沒有發現任何漏洞開採行為,或是客戶被攻擊的情形。

來源:ZDNetThreat Post

關於我們

自1990年創刊UXmaster雜誌,1991年獲得美國LAN Magazine獨家授權中文版,2006年獲得CMP Network Computing授權,2009年合併CMP Network Magazine獨家授權中文版,2014年轉型為《網路資訊》雜誌網站,為台灣中小企業協助技術領導者落實企業策略,了解網路規劃及應用,為企業網路應用、管理、MIS、IT人員必備之專業雜誌網站。


與我們聯絡

加入《網路資訊》雜誌社群

© Copyright 2021 本站版權所有,禁止任意轉載 網路資訊雜誌 / 心動傳媒股份有限公司 聯絡電話:+886 2 29432416