Mehrere kritische Schwachstellen in SonicWall SMA 100 Series Appliances – Updates verfügbar
09. Dezember 2021
Beschreibung
SonicWall hat ein Security-Advisory zu mehreren, zum Teil kritischen, Schwachstellen in Appliances der SMA 100 Serie veröffentlicht. Derzeit gibt es laut SonicWall keine Hinweise darauf, dass die Lücken bereits aktiv ausgenutzt werden.
CVE-Nummern und CVSS Base Scores lt. SonicWall:
- CVE-2021-20038 (9.8): Ein Stack-based Buffer Overflow, der ohne vorherige Authentifizierung ausgenutzt werden kann und potentiell das Ausführen von beliebigen Befehlen mit den Rechten des
nobody
Accounts ermöglicht. - CVE-2021-20039 (7.2): Eine Command-Injection Schwachstelle, die nach erfolgreicher Authentifizierung die Ausführung beliebiger Befehle als
root
via HTTP POST Requests ermöglicht. - CVE-2021-20040 (6.5): Diese Schwachstelle ermöglicht Angreifer:innen das Hochladen beliebiger Dateien ohne Authentifizierung mit den Rechten des
nobody
Accounts. - CVE-2021-20041 (7.5): Eine DoS Schwachstelle, die es entfernten, nicht authentifizierten Angreifer:innen ermöglicht, sämtliche CPU-Ressourcen der Appliance zu belegen und diese damit potentiell zum Absturz zu bringen.
- CVE-2021-20042 (6.3): Diese Schwachstelle ermöglicht es unauthentifizierten Angreifer:innen, die SonicWall Appliance als unfreiwilligen Proxy (siehe CWE-441) zu verwenden, und dadurch Firewall-Regeln zu umgehen.
- CVE-2021-20043 (8.8): Ein Heap-based Buffer Overflow, der ohne vorherige Authentifizierung ausgenutzt werden kann und potentiell das Ausführen von beliebigen Befehlen mit den Rechten des
nobody
Accounts ermöglicht. - CVE-2021-20044 (7.2): Eine Remote Code Execution (RCE) Schwachstelle, die es authentifizierten Angreifer:innen ermöglicht, beliebige Systembefehle mit dem
nobody
Account auszuführen sowie beliebige Dateien imcgi-bin
Verzeichnis zu verändern oder zu löschen. - CVE-2021-20045 (9.4): Heap- und Stack-based Buffer Overflows im filexplorer Binary, die über das Netzwerk und ohne Authentifizierung ausgenutzt werden können. Auch hier ist es potentiell möglich, beliebige Befehle als
nobody
auszuführen.
Auswirkungen
Externe Angreifer:innen können über das Netzwerk beliebige Befehle als nobody
ausführen oder das System zum Absturz/Stillstand bringen, ohne sich vorher authentifizieren zu müssen. Wenn sie auch über gültige Zugangsdaten verfügen, können sie das System vollständig übernehmen, da sie mit CVE-2021-20039 beliebige Befehle als root
ausführen können.
Betroffene Systeme
- SonicWall Appliances der SMA 100 Serie, dazu gehören u.a.:
- SMA 200
- SMA 210
- SMA 400
- SMA 410
- SMA 500v
Abhilfe
Einspielen der bereitgestellten Updates.
Hinweis
Generell empfiehlt CERT.at, sämtliche Software aktuell zu halten und dabei insbesondere auf automatische Updates zu setzen. Regelmäßige Neustarts stellen sicher, dass diese auch zeitnah aktiviert werden.
Informationsquelle(n):
SonicWall Security Advisory
https://psirt.global.sonicwall.com/vuln-detail/SNWLID-2021-0026