SonicWall VPN 爆出 RCE 漏洞 尚未更新的裝置可輕易被 DoS
上周安全廠商揭露有將近 80 萬台 SonicWall VPN 裝置有重大風險漏洞,SonicWall 已經釋出修補程式,呼籲用戶儘速升級到最新版軟體。
這項漏洞是由 Tripwire VERT 安全研究團隊發現,編號 CVE-2020-5135,出現在 SonicWall 的 SonicOS 軟體中,主要影響 Network Security Appliance (NSA) 裝置。
SonicWall NSA 主要是作為網路防火牆及 SSL VPN 入口,負責過濾、控管存取連線,並允許員工存取公司內部網路。
漏洞源自 HTTP/HTTPS 服務元件
Tripwire 研究人員指出,這次漏洞元兇是 SonicOS 一個負責處理 HTTP/HTTPS 服務元件。該元件曝露在廣域(即公開)網路介面上,表示駭客只能要得知防火牆的 IP 即可發動攻擊,而且駭客也不用太厲害,只需發送一個帶有客製化協定 handler 的 HTTP 呼叫,即可觸發記憶體毁損,造成長時間的阻斷服務 (denial of service)。
研究人員 Craig Young 指出,這項漏洞存在驗證前過程,以及 SSV VPN 入口的特性令其更加危險。VPN 入口的漏洞不必知道使用者名稱或密碼即可開採,輕鬆迫使系統重開機。
此外,研究小組也發現該漏洞可能引發程式碼執行攻擊。只要在引發記憶體毁損時造成資訊外洩,進行些許分析後,則可能執行程式碼。如果他花點時間來強化 RCE 惡意程式,或許還能造成可自我複製的蠕蟲而將大批系統串聯成殭屍網路。
CVE-2020-5135 被列為風險評分 9.4(滿分 10 分)的重大風險漏洞。受影響的 SonicOS 包括第 6 代 SonicOS 6.5.4.7、6.5.1.12、6.0.5.3、SonicOSv 6.5.4.v 及第 7 代的 7.0.0.0。
Tripwire 研究人員利用 Shodan 在網路上掃瞄了一番,發現高達 795,357 台有漏洞的 SonicWall 掛在開放網路上。
Tripwire 很早就通知了 SonicWall,讓這家網路設備業者在漏洞公開前,得以在上周一釋出修補程式。
SonicWall 表示,本漏洞沒有暫時緩解作法,最好的防禦之道是儘速升級到最版軟體。SonicWall 也表示目前沒有發現任何漏洞開採行為,或是客戶被攻擊的情形。
來源:ZDNet、Threat Post