vulnérabilité sonicwall vpn

Une vulnérabilité critique dans les appliances SonicWall VPN qui aurait été corrigée l’année dernière s’est maintenant avérée “bâclée”, la société laissant une faille de fuite de mémoire non résolue, jusqu’à présent, qui pourrait permettre à un attaquant distant d’accéder à des fichiers sensibles. informations.

La lacune a été corrigée dans une mise à jour déployée sur SonicOS le 22 juin.

Suivi comme CVE-2021-20019 (score CVSS : 5,3), la vulnérabilité est la conséquence d’une fuite de mémoire lors de l’envoi d’une requête HTTP non authentifiée spécialement conçue, aboutissant à la divulgation d’informations.

Équipes de débordement de pile

Il convient de noter que la décision de SonicWall de retenir le correctif intervient au milieu de plusieurs divulgations zero-day affectant son VPN d’accès à distance et ses produits de sécurité de messagerie qui ont été exploités dans une série d’attaques dans la nature pour déployer des portes dérobées et une nouvelle souche de ransomware appelé CINQ MAINS.

Cependant, il n’y a aucune preuve que la faille soit exploitée à l’état sauvage.

PoC de vidage de la mémoire

“Les pare-feu physiques et virtuels de SonicWall exécutant certaines versions de SonicOS peuvent contenir une vulnérabilité dans laquelle la réponse du serveur HTTP perd une partie de la mémoire”, a déclaré SonicWall dans un consultatif publié mardi. “Cela peut potentiellement conduire à une vulnérabilité interne de divulgation de données sensibles.”

Le défaut d’origine, identifié comme CVE-2020-5135 (score CVSS : 9,4) concernait une vulnérabilité de débordement de tampon dans SonicOS qui pourrait permettre à un attaquant distant de provoquer un déni de service (DoS) et potentiellement d’exécuter du code arbitraire en envoyant une requête malveillante au pare-feu.

Empêcher les attaques de ransomware

Alors que SonicWall a déployé un correctif en octobre 2020, des tests supplémentaires effectués par la société de cybersécurité Tripwire ont révélé une fuite de mémoire comme « résultat d’un correctif inapproprié pour CVE-2020-5135 », selon le chercheur en sécurité Craig Young, qui a signalé le nouveau problème à SonicWall le 6 octobre 2020.

“En tant que correctif d’une ou deux lignes avec un impact minimal, je m’attendais à ce qu’un correctif soit probablement publié rapidement mais, avance rapide jusqu’en mars et je n’avais toujours pas eu de réponse”, Young c’est noté dans un article mardi. “J’ai renoué avec leur PSIRT le 1er mars 2021 pour une mise à jour, mais il a finalement fallu attendre jusqu’en juin avant qu’un avis puisse être publié.”



Leave a Reply