去年 10 月 SonicWall 針對其 VPN 設備中的一個關鍵 RCE 漏洞進行了修補,結果證明仍然不夠。研究人員指出,此修補程式雖然關閉了 RCE 攻擊媒介,但超過 80 萬台設備在數月內仍有可能受到另一個內存泄漏漏洞的影響。
這個一開始被修補的漏洞代號為 CVE-2020-5135,是一個堆積型緩衝區溢位漏洞,駭客可透過對 SonicWall NSA 發送包含客製化協定的 HTTPS 呼叫觸發,而引起記憶體毁損、實行阻斷服務(DoS)攻擊。只要知道裝置的 IP 位置,無需知道帳號密碼,傳送惡意HTTPS呼叫即可造成系統停機。因其本身為 VPN 漏洞,CVE-2020-5135可掩護外部攻擊行動不被企業安全裝置偵測到,十分危險。CVSS 3.1分數達 9.4,屬於重大風險。去年全球有將近80萬台裝置曝露於風險當中。然而,Tripwire 公司的漏洞和暴露研究小組(VERT)的研究員 Craig Young 指出,此漏洞的修補程式是失敗的,並在發表的一份報告中詳細說明瞭修復出錯的具體細節。
此漏洞 CVE-2021-20019 是由於去年的 CVE-2020-5135 修補不全所導致的,在周二發布的安全公告中被描述為: SonicOS 中,HTTP服務器通過發送未經認證的 HTTP 請求而泄露部分內存,可能導致內部敏感數據泄露的漏洞,所幸此漏洞風險僅為 5.3。
Sonicwall 在本週二(2021年6月22日)發佈了修補程式,受影響的版本中,SonicWall已修補了SonicOS 6.5.4、6.5.1、6.0.5、7.0.0、7.0.1以前版本,但部分平臺如NSsp 12K、SuperMassive 10k及SuperMassive 9800 仍待修補。
參考資料:
https://threatpost.com/sonicwall-botches-critical-vpn-bug/167152/
https://www.ithome.com.tw/news/145185