查看原文
其他

80万个 SonicWall VPN 易受 RCE 漏洞影响

Catalin Cimpanu 代码卫士 2022-04-06
 聚焦源代码安全,网罗国内外最新资讯!
编译:奇安信代码卫士团队


本周三,Tripwire VERT 安全团队发现了一个严重漏洞 CVE-2020-5135。它影响运行在 SonicWall Network Security Appliance (NSA) 设备上的操作系统 SonicOS。近80万台可从互联网访问的 SonicWall VPN 设备需更新。

SonicWall NSA 设备用作防火墙和 SSL VPN门户,用于过滤、控制并使员工访问内部和非公开网络。

Tripwire 公司的研究员表示,用于处理自定义协议的一个 SonicOS组件中存在一个 bug。该组件暴露在 WAN 接口,意味着只要发现该设备的 IP 地址,任意攻击者皆可利用该 bug。

研究人员指出,即使是技能不高的攻击者也可轻易利用该 bug。在最简单的场景下,它可造成拒绝服务并使设备崩溃,不过“代码执行 exploit 也可能发生“。

研究人员表示,他们将 bug 告知 SonicWall 团队,后者在本周一发布补丁。

本周三,研究员 Craig Young在博客文章中公开了 CVE-2020-5135。他指出,Tripwire 公司已经识别出 795,357 个联网且易受攻击的SonicWall VPN。

CVE-2020-5135 被指为严重漏洞,CVSS 评分为9.4。预计 PoC 公开后,会遭活跃利用。在认证操作之前,该漏洞并不要求攻击者具有任何合法的凭据。

该 bug 是 SonicWall 今年被曝的第二个重要 bug。此前曾被曝CVE-2019-7481。

Tenable 和微软公司的研究员已经分享了用于识别 SonicWall VPN 和修复它们的 Shodan Dork。SonicWall 公司的一名发言人指出,“目前,SonicWall 并非发现该漏洞遭利用或客户受影响的情况。”




推荐阅读
黑客组织结合利用 VPN 和 Windows 漏洞攻击美国政府网络
FortiGate VPN 默认配置可导致中间人攻击
NSA 发布 IPsec VPN 安全加固建议




原文链接
https://www.zdnet.com/article/800000-sonicwall-vpns-vulnerable-to-new-remote-code-execution-bug/



题图:Pixabay License

文内图:bleepingcomputer


本文由奇安信代码卫士编译,不代表奇安信观点。转载请注明“转自奇安信代码卫士 https://codesafe.qianxin.com”。


奇安信代码卫士 (codesafe)

国内首个专注于软件开发安全的

产品线。

    觉得不错,就点个 “在看” 吧~


您可能也对以下帖子感兴趣

文章有问题?点此查看未经处理的缓存