Kerentanan SonicWall NAC Kritis Berasal dari Apache Mods

Rapid7 telah menawarkan detail lebih lanjut tentang kelemahan kritis SonicWall yang memungkinkan eksekusi kode jarak jauh (RCE) yang tidak diautentikasi pada perangkat yang terpengaruh, mencatat bahwa itu muncul dari tweak yang dibuat vendor ke server httpd Apache.

Bug (CVE-2021-20038) adalah salah satu dari lima kerentanan yang ditemukan dalam rangkaian produk sistem kontrol akses jaringan (NAC) yang populer.

Pada bulan Oktober, peneliti keamanan utama Rapid7 Jake Baines menemukan kekurangan dalam rangkaian perangkat Secure Mobile Access (SMA) 100 Sonic Wall, yang mencakup SMA 200 , 210, 400, 410 dan 500v, tulisnya dalam laporan yang diterbitkan Selasa.

Sonic Wall’s SMA 100 line menyediakan akses jarak jauh yang aman dari ujung ke ujung ke sumber daya perusahaan, baik yang dihosting di lokasi, di cloud, atau di data hybrid pusat. Suite ini juga menawarkan kontrol akses yang diterapkan oleh kebijakan untuk pengguna korporat ke aplikasi setelah menetapkan identitas dan kepercayaan pengguna dan perangkat.

CVE-2021-20038 adalah kelemahan yang paling kritis, dengan peringkat 9,8 pada Common Vulnerability Scoring System (CVSS) . Ini adalah kerentanan stack buffer overflow yang dapat dimanfaatkan penyerang untuk mendapatkan kendali penuh atas perangkat atau mesin virtual yang menjalankan solusi NAC SonicWall.

Cacat ini memungkinkan penyerang menimpa beberapa data penting keamanan pada tumpukan eksekusi yang dapat menyebabkan eksekusi kode arbitrer, menurut daftar penasihatnya di situs web Common Weakness Enumeration.

“Yang paling menonjol adalah alamat pengirim yang disimpan, alamat memori tempat eksekusi harus dilanjutkan setelah fungsi saat ini selesai dijalankan,” menurut penasihat. “Penyerang dapat menimpa nilai ini dengan beberapa alamat memori yang penyerang juga memiliki akses tulis, di mana mereka menempatkan kode arbitrer untuk dijalankan dengan hak penuh dari program yang rentan.”

Mengeksploitasi Kerentanan Kritis

Cacat buffer overflow berbasis stack ditemukan oleh Baines mempengaruhi SonicWall SMA 100 versi seri: 10.2.1.1-19sv dan sejauh ini merupakan yang paling berbahaya untuk perangkat yang terpengaruh, dan dengan demikian yang paling menguntungkan bagi penyerang, tulisnya. perangkat atau mesin virtual” yang menjalankan alat, menurut report.

“Ini dapat memungkinkan penyerang untuk menginstal malware untuk mencegat materi otentikasi dari pengguna yang berwenang, atau menjangkau kembali ke jaringan yang dilindungi oleh perangkat ini untuk serangan lebih lanjut,” tulis Baines .

Pekan ini, Baines mengungkapkan bahwa masalah pada perangkat terletak pada server webnya, yaitu “versi Apache httpd yang sedikit dimodifikasi. ” variabel ke buffer berbasis tumpukan tunggal menggunakan strcat, tulis Baines.

“Tidak ada batasan yang memeriksa penumpukan string lingkungan ini, jadi jika penyerang jahat menghasilkan QUERY_STRING yang terlalu panjang maka mereka dapat membanjiri buffer berbasis tumpukan,” dia menjelaskan. Ini menghasilkan crash yang membahayakan perangkat, tulis Baines.

“Secara teknis, … crash disebabkan oleh pembacaan yang tidak valid, tetapi Anda dapat melihat tumpukan telah berhasil ditimpa,” tulisnya. “Eksploitasi fungsional harus dapat kembali ke alamat yang diinginkan penyerang.”

Karena perangkat NAC berbasis tepi “adalah target yang sangat menarik bagi penyerang,” Baines mengatakan bahwa penting bagi perusahaan dengan jaringan yang menggunakan perangkat seri SMA 100 SonicWall dalam bentuk apa pun yang berlaku Pembaruan SonicWall secepat mungkin untuk memperbaiki masalah, kata Baines.

Dilaporkan & Diperbaiki: Patch Sekarang

Kelemahan lain yang ditemukan oleh Barnes dinilai dengan tingkat keparahan CVSS dalam kisaran 6,5 hingga 7,5. Mereka termasuk “netralisasi yang tidak tepat dari elemen khusus yang digunakan dalam perintah OS,” atau cacat injeksi perintah OS dengan peringkat 7,2 (CVE-2021-20039); kerentanan traversal jalur relatif dengan peringkat 6,5 (CVE-2021-20040); loop dengan kondisi keluar yang tidak terjangkau, atau cacat loop tak terbatas dengan peringkat 7,5 (CVE-2021-20041); dan proxy atau perantara yang tidak diinginkan yang juga dikenal sebagai kerentanan “confused Deputy” dengan peringkat 6,5 (CVE-2021-20042).

Dalam penelitiannya, Baines menguji firmware SMA 500v versi 9.0.0.11-31sv dan 10.2.1.1-19sv menemukan bahwa CVE-2021-20038 dan CVE-2021-20040 hanya memengaruhi perangkat yang menjalankan versi 10.2.x, sedangkan masalah lainnya memengaruhi kedua versi firmware.

Baines melaporkan kelemahan tersebut ke SonicWall dan bekerja dengan vendor untuk memulihkan kerentanan selama periode sekitar dua bulan. Pada 7 Desember, SonicWall merilis saran keamanan dan pembaruan yang memperbaiki masalah yang telah diidentifikasi Baines.

Laporannya merinci setiap kelemahan dan dampaknya dan dipublikasikan sesuai dengan kebijakan pengungkapan kerentanan Rapid7.

Password Reset: Acara Sesuai Permintaan: Fortify 2022 dengan sandi -strategi keamanan dibangun untuk ancaman hari ini. Meja Bundar Keamanan Threatpost ini, dibuat untuk para profesional infosec, berpusat pada pengelolaan kredensial perusahaan, dasar-dasar sandi baru, dan mengurangi pelanggaran pasca-kredensial. Bergabunglah dengan Darren James, dengan Specops Software dan Roger Grimes, penginjil pertahanan di KnowBe4 dan pembawa acara Threatpost Becky Bracken. Daftar & streaming sesi GRATIS ini hari ini – disponsori oleh Specops Software.
Tulis komentar
Bagikan artikel ini:

  • Kerentananliu
      iKeamanan Web
  • Wagiman Wiryosukiro

    Petani Sistem Informasi, tukang las plugin & themes Wordpress. Co-Founder SistemInformasi.biz. Saat ini aktif sebagai Developer & kontributor di OpenMandriva Linux.

    You may also like...

    %d bloggers like this: