www.belgium.be Logo of the federal government

Vulnérabilités découvertes pour le logiciel Email Security de SonicWall

Référence: 
Advisory #2021-008
Version: 
1.0
Logiciels concernés : 
SonicWall Email Security, versions 10.0.1, 10.0.2 et 10.0.03, y compris les versions antérieures 7.0.0-9.2.2.
Type: 
Exécution de code arbitraire à distance
CVE/CVSS: 

CVE-2021-20021 - 9.4 (CVSS 3.0)

CVE-2021-20022- 6.7 (CVSS 3.0)

CVE-2021-20023- 6.7 (CVSS 3.0)

Sources

https://www.sonicwall.com/support/knowledge-base/how-do-i-upgrade-firmware-on-an-email-security-appliance/170504270079039/

Risques

Un acteur malveillant parvenant à exploiter ces vulnérabilités pourrait installer une porte dérobée, accéder aux fichiers et e-mails et se déplacer latéralement dans le réseau de l’organisation victime.

Description

Le fabricant de matériel de sécurité SonicWall a publié un avis de sécurité urgent pour mettre en garde contre des acteurs malveillants qui exploitent une vulnérabilité de type « zero-day » dans leurs produits VPN afin de mener des attaques sur leurs systèmes internes.

CVE-2021-20021 : Vulnérabilité dans le logiciel Email Security portant sur la création d’un compte administratif sans authentification préalable, permettant à un acteur malveillant de créer un compte administratif en envoyant une requête HTTP spécifique à l’hôte distant. Ceci peut conduire à une compromission complète du système cible (c’est la plus grave des trois vulnérabilités).

CVE-2021-20022 : Vulnérabilité dans le logiciel Email Security portant sur la création de fichier arbitraire après authentification qui permet à un acteur malveillant authentifié de télécharger un fichier arbitraire sur l’hôte distant.

CVE-2021-20023 : Vulnérabilité dans le logiciel Email Security portant sur la création de fichiers arbitraires après authentification, permettant à un acteur malveillant authentifié de télécharger un fichier arbitraire sur l’hôte distant.

Actions recommandées

Le CERT.be recommande à tous les administrateurs système de mettre à niveau les instances de SonicWall Email Security qu’ils hébergent, pour les faire passer aux versions corrigées adéquates.

Veuillez noter que la solution SonicWall Hosted Email Security (HES) est normalement corrigée automatiquement le lundi. Il est donc possible que la version corrigée soit déjà installée sur vos infrastructures.

VERSION TOUCHÉE

VERSION CORRIGÉE

AVIS DU PSIRT

Email Security (ES) 10.0.4-Present
Email Security 10.0.3
Email Security 10.0.2
Email Security 10.0.1

Email Security 10.0.9.6173 (Windows)

SNWLID-2021-0007
SNWLID-2021-0008
SNWLID-2021-0010

Email Security (ES) 10.0.4-Present
Email Security 10.0.3
Email Security 10.0.2
Email Security 10.0.1

Email Security 10.0.9.6177
(Hardware & ESXi Virtual Appliance)

SNWLID-2021-0007
SNWLID-2021-0008
SNWLID-2021-0010

Hosted Email Security (HES) 10.0.4-Present
Hosted Email Security 10.0.3
Hosted Email Security 10.0.2
Hosted Email Security 10.0.1

Hosted Email Security 10.0.9.6173
(Patched Automatically)

SNWLID-2021-0007
SNWLID-2021-0008
SNWLID-2021-0010

 

Références

https://www.fireeye.com/blog/threat-research/2021/04/zero-day-exploits-i...

https://www.bleepingcomputer.com/news/security/sonicwall-firewall-maker-...

https://www.bleepingcomputer.com/news/security/sonicwall-fixes-actively-...