Bug em VPN do SonicWall é de alto risco

E cerca de 800.000 instalações voltadas para a internet, patches estão disponíveis. Uma vulnerabilidade crítica em um firewall VPN corporativo SonicWall pode ser explorada para travar o dispositivo ou executar código remotamente nele, disseram os engenheiros reversos nesta semana.

O estouro de buffer baseado em pilha (CVE-2020-5135) descoberto pelo equipamento infosec Tripwire pode ser acionado por uma “solicitação HTTP não autenticada envolvendo um manipulador de protocolo personalizado” – e, o mais preocupante, poderia ter sido implantado por um “invasor não qualificado”.

A empresa disse que cerca de 800.000 dispositivos foram descobertos por meio do mecanismo de busca Shodan.io no momento em que fez suas descobertas, que são levemente detalhadas em seu blog .

Com o vuln sendo explorado antes da autenticação, qualquer um poderia enviar solicitações malformadas para um dispositivo alvo – causando uma condição de negação de serviço ao travá-lo ou explorando-o potencialmente para executar código remotamente sem autenticação local; Tripwire diz que tal ataque é “provavelmente viável”. Um worm pode ser desenvolvido para infectar uma máquina através da VPN e então procurar outros dispositivos vulneráveis ​​para sequestrar.

As versões afetadas são: SonicOS 6.5.4.6-79n e anterior, 6.5.1.11-4n e anterior, 6.0.5.3-93o e anterior, SonicOSv 6.5.4.4-44v-21-794 e anterior e SonicOS 7.0.0.0-1. A brecha de segurança foi fechada nestas versões recém-lançadas: SonicOS 6.5.4.7-83n, 6.5.1.12-1n, 6.0.5.3-94o, SonicOSv 6.5.4.v-21s-987 e SonicOS 7.0.0.0-2 e posteriores .

Em um comunicado, a SonicWall disse que “foi contatada por uma equipe de pesquisa terceirizada a respeito de problemas relacionados aos modelos de firewall virtual de próxima geração da SonicWall (6.5.4v).” As descobertas da Tripwire, desenvolvendo patches para todo o lote.

“Imediatamente após a descoberta, os pesquisadores da SonicWall realizaram testes extensivos e revisão de código para confirmar a pesquisa de terceiros. Esta análise levou à descoberta de vulnerabilidades exclusivas adicionais para dispositivos virtuais e de hardware que requerem listas de Vulnerabilidades e Exposições Comuns (CVE) … A equipe PSIRT trabalhou para duplicar os problemas e desenvolver, testar e lançar patches para os produtos afetados ”, disse o porta-voz.

Ele concluiu: “No momento, a SonicWall não está ciente de uma vulnerabilidade que foi explorada ou de que qualquer cliente foi afetado.” A SonicWall deu os créditos a Craig Young da Tripwire e Nikita Abramov da Positive Technologies por relatar o bug de estouro de pilha.

Um lote de 11 patches foi lançado pela SonicWall. Os administradores de sistemas são aconselhados a verificar se há atualizações e implantá-las mais cedo ou mais tarde. 

Fonte: https://www.theregister.com/2020/10/16/sonicwall_firewall_vuln/