Bug crítico no portal VPN do SonicWall permite DoS e Execução Remota de Código

A vulnerabilidade de segurança de estouro de buffer baseada em pilha CVE-2020-5135 é trivial de explorar, sem efetuar login.

Um bug crítico de segurança no portal SonicWall VPN pode ser usado para travar o dispositivo e impedir que os usuários se conectem a recursos corporativos. Também pode abrir a porta para a execução remota de código (RCE), disseram os pesquisadores.

A falha ( CVE-2020-5135 ) é um estouro de buffer baseado em pilha no SonicWall Network Security Appliance (NSA). De acordo com os pesquisadores do Tripwire que o descobriram, a falha existe no serviço HTTP / HTTPS usado para gerenciamento de produtos e acesso remoto VPN SSL.

Um invasor não qualificado pode acionar uma condição de negação de serviço persistente usando uma solicitação HTTP não autenticada envolvendo um manipulador de protocolo personalizado, escreveu Craig Young, pesquisador de segurança de computador da Equipe de Pesquisa de Vulnerabilidade e Exposições (VERT) do Tripwire, em uma análise na terça – feira . Mas o dano pode ir mais longe.

“Os bugs da VPN são extremamente perigosos por vários motivos”, disse ele ao Threatpost. “Esses sistemas expõem pontos de entrada em redes confidenciais e há muito poucas ferramentas de introspecção de segurança para os administradores de sistema reconhecerem quando uma violação ocorreu. Os invasores podem violar uma VPN e, em seguida, passar meses mapeando uma rede alvo antes de implantar ransomware ou fazer demandas de extorsão ”.

Para piorar a situação, essa falha específica existe em uma rotina de pré-autenticação e em um componente (SSL VPN) que normalmente é exposto à Internet pública.

“O aspecto mais notável desta vulnerabilidade é que o portal VPN pode ser explorado sem o conhecimento de um nome de usuário ou senha”, disse Young ao Threatpost. “É trivial forçar a reinicialização de um sistema … Um invasor pode simplesmente enviar solicitações criadas para o serviço HTTP (S) da SonicWALL e acionar a corrupção de memória.”

No entanto, ele acrescentou que um ataque de execução de código requer um pouco mais de trabalho.

“Tripwire VERT também confirmou a capacidade de desviar o fluxo de execução por meio de corrupção de pilha, indicando que uma exploração de execução de código é provavelmente viável”, escreveu ele, acrescentando em uma entrevista que um invasor também precisaria aproveitar um vazamento de informações e um pouco de análise para retirá-lo.

Dito isso, “se alguém dedicar tempo para preparar cargas úteis RCE, provavelmente poderá criar um botnet de tamanho considerável por meio de um worm”, disse ele.

Não há nenhum sinal de exploração até agora, disse Young, mas uma busca do Shodan pelo banner do servidor HTTP afetado indicou 795.357 hosts vulneráveis ​​na terça-feira.

SonicWall lançou um patch; Os portais SSL VPN podem ser desconectados da Internet como uma mitigação temporária antes que o patch seja aplicado.

As seguintes versões são vulneráveis: SonicOS 6.5.4.7-79n e anteriores; SonicOS 6.5.1.11-4n e anteriores; SonicOS 6.0.5.3-93o e anterior; SonicOSv 6.5.4.4-44v-21-794 e anterior; e SonicOS 7.0.0.0-1.

“Organizações que expõem portais VPN para a web não devem considerar esses sistemas como fortalezas impenetráveis”, disse Young ao Threatpost. “Se os últimos 18 meses mostraram algo, é que os firewalls VPN corporativos podem ser tão inseguros quanto um roteador doméstico barato. É crucial empregar um modelo de segurança em camadas para reconhecer e responder a atividades não autorizadas. ”

Fonte: https://threatpost.com/critical-sonicwall-vpn-bug/160108