SonicWall近日修補了其電子郵件安全產品(ES)中的三個嚴重漏洞,這些漏洞正在被積極利用。這三項漏洞由資安廠商FireEye發現,分別為CVE-2021-20021、CVE-2021-20022 和 CVE-2021-20023。
CVE-2021-20021:出現在管理員控制臺允許從微軟AD組織單元(Organization Unit,OU)新增另一管理員帳號的API功能驗證不當,並允許遠端未經授權的攻擊者傳送惡意HTTP呼叫開採建立管理員帳號。此漏洞CVSS 3.1風險層級達9.8(滿分為10)。
CVE-2021-20022:允許驗證後的攻擊者上傳有害的.ZIP檔案,將惡意檔案包括web shell或其他程式碼植入任何地點。
CVE-2021-20023:為「品牌」功能上的目錄跨越(directory-traversal)漏洞,允許透過傳送惡意HTTP呼叫,來讀取主機上任意檔案。
FireEye 指出,這 3 個漏洞可以被串聯使用,影響的 ES 版本包括 Email Security 10.0.1以後的版本。除了 Windows 版 ES 軟體外,3 項漏洞也影響本地部署的 SonicWall ES 硬體裝置、虛擬裝置及代管服務。SonicWall 已釋出更新版本 ES 10.0.9,並呼籲使用及在Windows Server 上安裝 ES 軟體的企業用戶,應儘速升級到各平臺的最新版本 ES。
參考資料:
https://thehackernews.com/2021/04/3-zero-day-exploits-hit-sonicwall.html
https://www.ithome.com.tw/news/143987