Vulnerabilidades en SonicWall

El pasado 27 de Mayo, Sonic Wall publicó una vulnerabilidad que afecta al Network Security Manager. Esta vulnerabilidad tiene una criticidad alta, y se le ha asignado el código CVE-2021-20026.

Análisis

La vulnerabilidad es de tipo ejecución remota de código. Un atacante podría aprovechar esta vulnerabilidad para ejecutar comandos en el sistema, utilizando una petición HTTP especialmente diseñada. Explotar con éxito esta vulnerabilidad tiene cierta dificultad ya que el atacante debe estar autenticado en el sistema.

Productos afectados

    • Network Security Manager(instalación local) de SonicWall, versión 2.2.0-R10 y anteriores.
    • Las versiones SaaS no están afectadas.

Recomendaciones

Se recomienda actualizar a la versión NSM 2.2.1-R6 que está disponible para su descarga en mysonicwall.com.

Referencias

(1)https://unaaldia.hispasec.com/2021/06/sonicwall-parchea-un-fallo-de-ejecucion-de-comandos-en-la-gestion-de-su-cortafuegos.html
(2)https://www.sonicwall.com/support/product-notification/security-advisory-on-prem-sonicwall-network-security-manager-nsm-command-injection-vulnerability/210525121534120/
(3) https://psirt.global.sonicwall.com/vuln-detail/SNWLID-2021-0014
(4) https://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2021-20026