• 我的位置:
  • 首頁
  • -
  • 漏洞預警
  • -
  • 其他
  • -
  • Sonicwall SSL-VPN遠程命令執(zhí)行漏洞
    • CNNVD編號:未知
    • 危害等級: 高危 
    • CVE編號:未知
    • 漏洞類型: 用戶認證:不需要用戶認證
    • 威脅類型:遠程
    • 廠       商:未知
    • 漏洞來源:深信服
    • 發(fā)布時間:2021-01-27
    • 更新時間:2021-01-27

    漏洞簡介

    1、組件介紹

    SonicWall是硬件防火墻設備,VPN網(wǎng)關(guān)和網(wǎng)絡安全解決方案的知名制造商,其產(chǎn)品通常用于SMB/SME和大型企業(yè)組織。

    NetExtender VPN客戶端版本10系列(于2020年發(fā)布)用于連接SMA 100系列設備和SonicWall防火墻。

    2、漏洞描述

    近日,深信服安全團隊監(jiān)測到一則Sonicwall SSL-VPN組件存在遠程命令執(zhí)行漏洞的信息,漏洞等級:高危。由于該漏洞設計不嚴謹,攻擊者可以利用后門注入系統(tǒng)命令,成功利用漏洞可以在受影響設備執(zhí)行任意命令。

    漏洞公示

    Sonicwall SSL-VPN組件存在遠程命令執(zhí)行漏洞。該漏洞是由于Sonicwall SSL-VPN引入舊版本的Linux內(nèi)核,其處理HTTP的CGI未過濾HTTP header,導致遠程攻擊者可以構(gòu)造惡意的http報文注入系統(tǒng)命令,成功利用該漏洞可以在受影響設備獲得nobody用戶權(quán)限并執(zhí)行任意命令,可能再次利用舊版本Linux內(nèi)核漏洞進行提升權(quán)限最終實現(xiàn)完全控制服務器。

    參考網(wǎng)站

    暫無

    受影響實體

    全球有數(shù)百萬服務器采用Sonicwall SSL-VPN,可能受漏洞影響的資產(chǎn)廣泛分布于世界各地,國外使用此組件的資產(chǎn)占絕大多數(shù),中國大陸省份中,上海、廣東、江蘇、北京、福建省市占有率為國內(nèi)前五,由于漏洞利用代碼公開,導致漏洞影響力很大。

    目前受影響的版本:

    NetExtender VPN client:version 10.x

    Secure Mobile Access:version 10.x

    補丁

    1、官方修復建議

    當前官方已發(fā)布受影響版本的對應補?。ó斍肮俜揭寻l(fā)布最新版本),建議受影響的用戶及時更新官方的安全補?。皶r更新升級到最新版本)。鏈接如下:

    https://www.sonicwall.com/

    2、深信服解決方案

    深信服下一代防火墻】可輕松防御此漏洞, 建議部署深信服下一代防火墻的用戶更新至最新的安全防護規(guī)則,可輕松抵御此高危風險。

    深信服云盾】已第一時間從云端自動更新防護規(guī)則,云盾用戶無需操作,即可輕松、快速防御此高危風險。

    深信服安全感知平臺】可檢測利用該漏洞的攻擊,實時告警,并可聯(lián)動【深信服下一代防火墻等產(chǎn)品】實現(xiàn)對攻擊者ip的封堵。

    深信服安全運營服務】深信服云端安全專家提供7*24小時持續(xù)的安全運營服務。在漏洞爆發(fā)之初,云端安全專家即對客戶的網(wǎng)絡環(huán)境進行漏洞掃描,保障第一時間檢查客戶的主機是否存在此漏洞。對存在漏洞的用戶,檢查并更新了客戶防護設備的策略,確保客戶防護設備可以防御此漏洞風險。

    深信服安全云眼】在漏洞爆發(fā)之初,已完成檢測更新,對所有用戶網(wǎng)站探測,保障用戶安全。不清楚自身業(yè)務是否存在漏洞的用戶,可注冊信服云眼賬號,獲取30天免費安全體驗。

    注冊地址:http://saas.sangfor.com.cn

    深信服云鏡】在漏洞爆發(fā)第一時間即完成檢測能力的發(fā)布,部署云端版云鏡的用戶只需選擇緊急漏洞檢測,即可輕松、快速檢測此高危風險。部署離線版云鏡的用戶需要下載離線更新包來獲取該漏洞的檢測能力。