《電子技術(shù)應(yīng)用》
您所在的位置:首頁 > 通信與網(wǎng)絡(luò) > 業(yè)界動(dòng)態(tài) > 影響超過80萬個(gè)SonicWall VPN的漏洞,目前仍未完全修復(fù)

影響超過80萬個(gè)SonicWall VPN的漏洞,目前仍未完全修復(fù)

2021-06-24
來源:工控安全漫談
關(guān)鍵詞: SonicWallVPN 漏洞

  去年 10 月,一個(gè)關(guān)鍵的 SonicWall 漏洞被披露。這是一個(gè)基于堆棧的緩沖區(qū)溢出漏洞(CVE-2020-5135),影響超過80萬個(gè)SonicWall VPN

  當(dāng)時(shí)該漏洞被認(rèn)為已經(jīng)修復(fù)。但事實(shí)卻非如此。

  CVE-2020-5135漏洞存在于SonicOS 版本中,一旦被利用,攻擊者即可通過向防火墻發(fā)送惡意 HTTP 請(qǐng)求,從而未經(jīng)身份驗(yàn)證且遠(yuǎn)程在受影響的設(shè)備上執(zhí)行任意代碼,或?qū)е戮芙^服務(wù) (DoS)。目前,由于該漏洞沒有得到適當(dāng)?shù)男迯?fù),已被重新命名為CVE-2021-20019。

  研究人員重新測試了他對(duì) SonicWall 實(shí)例的概念驗(yàn)證 (PoC) 漏洞利用,并表示第一次修復(fù)程序是“拙劣的”。

  測試中,研究人員發(fā)現(xiàn)他的 PoC 漏洞并沒有觸發(fā)系統(tǒng)崩潰,而是觸發(fā) HTTP 響應(yīng)中的大量二進(jìn)制數(shù)據(jù)(如下),而返回的二進(jìn)制數(shù)據(jù)可能是內(nèi)存地址。

  雖然暫時(shí)沒有在泄露的內(nèi)存中觀察到可識(shí)別的文本,但這個(gè)輸出可能會(huì)根據(jù)目標(biāo)系統(tǒng)的使用方式而有所不同,因此這次測試很可能是利用利用 RCE 漏洞的有用信息泄漏。

微信圖片_20210624174150.jpg

  雖然沒有證據(jù)表明該漏洞正在被廣泛利用。但2010年 10 月 6 日,研究人員就將重新測試出來的漏洞提交給了SonicWall。但直到2021年3月份,漏洞補(bǔ)丁仍未發(fā)布,最終相關(guān)公告直到6個(gè)月才發(fā)布出來。

  SonicWall 的以下固件版本中提供修復(fù)程序:

微信圖片_20210624174154.jpg




電子技術(shù)圖片.png

本站內(nèi)容除特別聲明的原創(chuàng)文章之外,轉(zhuǎn)載內(nèi)容只為傳遞更多信息,并不代表本網(wǎng)站贊同其觀點(diǎn)。轉(zhuǎn)載的所有的文章、圖片、音/視頻文件等資料的版權(quán)歸版權(quán)所有權(quán)人所有。本站采用的非本站原創(chuàng)文章及圖片等內(nèi)容無法一一聯(lián)系確認(rèn)版權(quán)者。如涉及作品內(nèi)容、版權(quán)和其它問題,請(qǐng)及時(shí)通過電子郵件或電話通知我們,以便迅速采取適當(dāng)措施,避免給雙方造成不必要的經(jīng)濟(jì)損失。聯(lián)系電話:010-82306118;郵箱:aet@chinaaet.com。