影响超过80万个SonicWall VPN的漏洞,目前仍未完全修复
2021-06-23 17:04:09 Author: www.freebuf.com(查看原文) 阅读量:119 收藏

freeBuf

主站

分类

漏洞 工具 极客 Web安全 系统安全 网络安全 无线安全 设备/客户端安全 数据安全 安全管理 企业安全 工控安全

特色

头条 人物志 活动 视频 观点 招聘 报告 资讯 区块链安全 标准与合规 容器安全 公开课

官方公众号企业安全新浪微博

FreeBuf.COM网络安全行业门户,每日发布专业的安全资讯、技术剖析。

FreeBuf+小程序

FreeBuf+小程序

去年 10 月,一个关键的 SonicWall 漏洞被披露。这是一个基于堆栈的缓冲区溢出漏洞(CVE-2020-5135),影响超过80万个SonicWall VPN。

当时该漏洞被认为已经修复。但事实却非如此。

CVE-2020-5135漏洞存在于SonicOS 版本中,一旦被利用,攻击者即可通过向防火墙发送恶意 HTTP 请求,从而未经身份验证且远程在受影响的设备上执行任意代码,或导致拒绝服务 (DoS)。目前,由于该漏洞没有得到适当的修复,已被重新命名为CVE-2021-20019。

研究人员重新测试了他对 SonicWall 实例的概念验证 (PoC) 漏洞利用,并表示第一次修复程序是“拙劣的”。

测试中,研究人员发现他的 PoC 漏洞并没有触发系统崩溃,而是触发 HTTP 响应中的大量二进制数据(如下),而返回的二进制数据可能是内存地址。

虽然暂时没有在泄露的内存中观察到可识别的文本,但这个输出可能会根据目标系统的使用方式而有所不同,因此这次测试很可能是利用利用 RCE 漏洞的有用信息泄漏。1624435414_60d2ead69929cf52c3a56.png!small

虽然没有证据表明该漏洞正在被广泛利用。但2010年 10 月 6 日,研究人员就将重新测试出来的漏洞提交给了SonicWall。但直到2021年3月份,漏洞补丁仍未发布,最终相关公告直到6个月才发布出来。

SonicWall 的以下固件版本中提供修复程序:

1624435570_60d2eb72404d59641080c.png!small1624435570_60d2eb723080a0fe31564.png!small

参考来源

thehackernews


文章来源: https://www.freebuf.com/articles/278319.html
如有侵权请联系:admin#unsafe.sh