去年 10 月,一個(gè)關(guān)鍵的 SonicWall 漏洞被披露。這是一個(gè)基于堆棧的緩沖區(qū)溢出漏洞(CVE-2020-5135),影響超過80萬個(gè)SonicWall VPN。
當(dāng)時(shí)該漏洞被認(rèn)為已經(jīng)修復(fù)。但事實(shí)卻非如此。
CVE-2020-5135漏洞存在于SonicOS 版本中,一旦被利用,攻擊者即可通過向防火墻發(fā)送惡意 HTTP 請(qǐng)求,從而未經(jīng)身份驗(yàn)證且遠(yuǎn)程在受影響的設(shè)備上執(zhí)行任意代碼,或?qū)е戮芙^服務(wù) (DoS)。目前,由于該漏洞沒有得到適當(dāng)?shù)男迯?fù),已被重新命名為CVE-2021-20019。
研究人員重新測試了他對(duì) SonicWall 實(shí)例的概念驗(yàn)證 (PoC) 漏洞利用,并表示第一次修復(fù)程序是“拙劣的”。
測試中,研究人員發(fā)現(xiàn)他的 PoC 漏洞并沒有觸發(fā)系統(tǒng)崩潰,而是觸發(fā) HTTP 響應(yīng)中的大量二進(jìn)制數(shù)據(jù)(如下),而返回的二進(jìn)制數(shù)據(jù)可能是內(nèi)存地址。
雖然暫時(shí)沒有在泄露的內(nèi)存中觀察到可識(shí)別的文本,但這個(gè)輸出可能會(huì)根據(jù)目標(biāo)系統(tǒng)的使用方式而有所不同,因此這次測試很可能是利用利用 RCE 漏洞的有用信息泄漏。
雖然沒有證據(jù)表明該漏洞正在被廣泛利用。但2010年 10 月 6 日,研究人員就將重新測試出來的漏洞提交給了SonicWall。但直到2021年3月份,漏洞補(bǔ)丁仍未發(fā)布,最終相關(guān)公告直到6個(gè)月才發(fā)布出來。
SonicWall 的以下固件版本中提供修復(fù)程序: