www.belgium.be Logo of the federal government

KRITIEKE KWETSBAARHEID IN SONICWALL VPN

Referentie: 
Advisory #2020-032
Versie: 
1.0
Geïmpacteerde software: 
SonicOS 6.5.4.7-79n en eerdere versies.
SonicOS 6.5.1.11-4n en eerdere versies.
SonicOS 6.0.5.3-93o en eerdere versies.
SonicOSv 6.5.4.4-44v-21-794 en eerdere versies.
SonicOS 7.0.0.0-1.
Type: 
Denial of Service (DOS), Remote Code Execution (RCE)
CVE/CVSS: 

CVE-2020-5135 – CVSSv3 9.4

Bronnen

https://psirt.global.sonicwall.com/vuln-detail/SNWLID-2020-0010
https://www.tripwire.com/state-of-security/vert/sonicwall-vpn-portal-cri...
https://threatpost.com/critical-sonicwall-vpn-bug/160108/

Risico’s

Succesvolle exploitatie van deze fout zou een aanvaller op afstand instaat kunnen stellen een aanhoudende denial of service (DoS) aanval te lanceren door een kwaadaardig verzoek naar de firewall te sturen. Het is ook mogelijk om met extra moeite Remote Code Execution (RCE) te verkrijgen.

Beschrijving

Beveiligingsonderzoekers van Tripwire hebben een buffer overflow kwetsbaarheid onthuld, bijgehouden als CVE-2020-5135, die invloed heeft op SonicWall Network Security Appliance (NSA). Volgens de onderzoekers bestaat deze fout binnen de HTTP/HTTPS-service die wordt gebruikt voor productbeheer en SSL VPN toegang op afstand. De zichtbare systemen op het openbare internet kunnen worden gebruikt om het apparaat te laten crashen en te voorkomen dat gebruikers verbinding maken met het bedrijfsnetwerk.

Zorgwekkender is dat de uitvoering van code op afstand haalbaar is met wat meer werk, aangezien de onderzoekers in staat waren om de executiestroom om te leiden door middel van stack-corruptie, wat aangeeft dat een exploitatie van code execution wellicht haalbaar is. Met een RCE payload zou een aanvaller gemakkelijk een uitgebreid botnet kunnen creëren waarbij dit gebruikt wordt als computer worm.

Aanbevolen acties

CERT.be raadt de netwerkbeheerders aan om de laatste updates te installeren die de leverancier voor de betrokken versies heeft uitgebracht - https://psirt.global.sonicwall.com/vuln-detail/SNWLID-2020-0010.