SonicWall VPN爆出RCE漏洞 尚未更新的裝置可輕易被DoS
上周安全廠商揭露有將近80萬台SonicWall VPN裝置有重大風險漏洞,SonicWall已經釋出修補程式,呼籲用戶儘速升級到最新版軟體。
這項漏洞是由Tripwire VERT安全研究團隊發現,編號CVE-2020-5135,出現在SonicWall的SonicOS軟體中,主要影響Network Security Appliance (NSA)裝置。
SonicWall NSA主要是作為網路防火牆及SSL VPN入口,負責過濾、控管存取連線,並允許員工存取公司內部網路。
漏洞源自HTTP/HTTPS服務元件
Tripwire研究人員指出,這次漏洞元兇是SonicOS一個負責處理HTTP/HTTPS服務元件。該元件曝露在廣域(即公開)網路介面上,表示駭客只能要得知防火牆的IP即可發動攻擊,而且駭客也不用太厲害,只需發送一個帶有客製化協定handler的HTTP呼叫,即可觸發記憶體毁損,造成長時間的阻斷服務(denial of service)。
研究人員Craig Young指出,這項漏洞存在驗證前過程,以及SSV VPN入口的特性令其更加危險。VPN入口的漏洞不必知道使用者名稱或密碼即可開採,輕鬆迫使系統重開機。
此外,研究小組也發現該漏洞可能引發程式碼執行攻擊。只要在引發記憶體毁損時造成資訊外洩,進行些許分析後,則可能執行程式碼。如果他花點時間來強化RCE惡意程式,或許還能造成可自我複製的蠕蟲而將大批系統串聯成殭屍網路。
CVE-2020-5135被列為風險評分9.4(滿分10分)的重大風險漏洞。受影響的SonicOS包括第6代SonicOS 6.5.4.7、6.5.1.12、6.0.5.3、SonicOSv 6.5.4.v 及第7代的7.0.0.0。
Tripwire研究人員利用Shodan在網路上掃瞄了一番,發現高達795,357台有漏洞的SonicWall掛在開放網路上。
Tripwire很早就通知了SonicWall,讓這家網路設備業者在漏洞公開前,得以在上周一釋出修補程式。
SonicWall表示,本漏洞沒有暫時緩解作法,最好的防禦之道是儘速升級到最版軟體。SonicWall也表示目前沒有發現任何漏洞開採行為,或是客戶被攻擊的情形。
來源:ZDNet、Threat Post