[Warning] Mehrere kritische Schwachstellen in SonicWall SMA 100 Series Appliances – Updates verfügbar

Dimitri Robl robl at cert.at
Thu Dec 9 10:09:54 CET 2021


09. Dezember 2021

Beschreibung

SonicWall hat ein Security-Advisory zu mehreren, zum Teil kritischen,
Schwachstellen in Appliances der SMA 100 Serie veröffentlicht. Derzeit
gibt es laut SonicWall keine Hinweise darauf, dass die Lücken bereits
aktiv ausgenutzt werden.

CVE-Nummern und CVSS Base Scores lt. SonicWall:

- CVE-2021-20038 (9.8): Ein Stack-based Buffer Overflow, der ohne
vorherige Authentifizierung ausgenutzt werden kann und potentiell das
Ausführen von beliebigen Befehlen mit den Rechten des nobody Accounts
ermöglicht.

- CVE-2021-20039 (7.2): Eine Command-Injection Schwachstelle, die nach
erfolgreicher Authentifizierung die Ausführung beliebiger Befehle als
root via HTTP POST Requests ermöglicht.

- CVE-2021-20040 (6.5): Diese Schwachstelle ermöglicht Angreifer:innen
das Hochladen beliebiger Dateien ohne Authentifizierung mit den Rechten
des nobody Accounts.

- CVE-2021-20041 (7.5): Eine DoS Schwachstelle, die es entfernten, nicht
authentifizierten Angreifer:innen ermöglicht, sämtliche CPU-Ressourcen
der Appliance zu belegen und diese damit potentiell zum Absturz zu bringen.

- CVE-2021-20042 (6.3): Diese Schwachstelle ermöglicht es
unauthentifizierten Angreifer:innen, die SonicWall Appliance als
unfreiwilligen Proxy (siehe CWE-441) zu verwenden, und dadurch
Firewall-Regeln zu umgehen.

- CVE-2021-20043 (8.8): Ein Heap-based Buffer Overflow, der ohne
vorherige Authentifizierung ausgenutzt werden kann und potentiell das
Ausführen von beliebigen Befehlen mit den Rechten des nobody Accounts
ermöglicht.

- CVE-2021-20044 (7.2): Eine Remote Code Execution (RCE) Schwachstelle,
die es authentifizierten Angreifer:innen ermöglicht, beliebige
Systembefehle mit dem nobody Account auszuführen sowie beliebige Dateien
im cgi-bin Verzeichnis zu verändern oder zu löschen.

- CVE-2021-20045 (9.4): Heap- und Stack-based Buffer Overflows im
filexplorer Binary, die über das Netzwerk und ohne Authentifizierung
ausgenutzt werden können. Auch hier ist es potentiell möglich, beliebige
Befehle als nobody auszuführen.

Auswirkungen

Externe Angreifer:innen können über das Netzwerk beliebige Befehle als
nobody ausführen oder das System zum Absturz/Stillstand bringen, ohne
sich vorher authentifizieren zu müssen. Wenn sie auch über gültige
Zugangsdaten verfügen, können sie das System vollständig übernehmen, da
sie mit CVE-2021-20039 beliebige Befehle als root ausführen können.

Betroffene Systeme

    SonicWall Appliances der SMA 100 Serie, dazu gehören u.a.:
        SMA 200
        SMA 210
        SMA 400
        SMA 410
        SMA 500v

Abhilfe

Einspielen der bereitgestellten Updates.

Hinweis

Generell empfiehlt CERT.at, sämtliche Software aktuell zu halten und
dabei insbesondere auf automatische Updates zu setzen. Regelmäßige
Neustarts stellen sicher, dass diese auch zeitnah aktiviert werden.
Informationsquelle(n):

SonicWall Security Advisory
https://psirt.global.sonicwall.com/vuln-detail/SNWLID-2021-0026

-- 
// Dimitri Robl <robl at cert.at> - T: +43 1 5056416 78
// CERT Austria - https://www.cert.at/
// CERT.at GmbH, FB-Nr. 561772k, HG Wien

-------------- next part --------------
A non-text attachment was scrubbed...
Name: OpenPGP_signature
Type: application/pgp-signature
Size: 840 bytes
Desc: OpenPGP digital signature
URL: <http://lists.cert.at/pipermail/warning/attachments/20211209/4c6c6f3d/attachment.sig>


More information about the Warning mailing list