Vulnerabilitats en SonicWall

El passat 27 de maig, Sonic Wall va publicar una vulnerabilitat que afecta el Network Security Manager. Aquesta vulnerabilitat té una criticitat alta, i se li ha assignat el codi CVE-2021-20026.

Anàlisi

La vulnerabilitat és de tipus execució remota de codi. Un atacant podria aprofitar aquesta vulnerabilitat per a executar comandos en el sistema, utilitzant una petició HTTP especialment dissenyada. Explotar amb èxit aquesta vulnerabilitat té una certa dificultat, ja que l’atacant ha d’estar autenticat en el sistema.

Productes afectats

    • Network Security Manager(instal·lació local) de SonicWall, versió 2.2.0-R10 i anteriors.
    • Les versions SaaS no estan afectades.

Recomanacions

Es recomana actualitzar a la versió NSM 2.2.1-R6 que està disponible per a la seua descàrrega en mysonicwall.com.

Referències

(1)https://unaaldia.hispasec.com/2021/06/sonicwall-parchea-un-fallo-de-ejecucion-de-comandos-en-la-gestion-de-su-cortafuegos.html
(2)https://www.sonicwall.com/support/product-notification/security-advisory-on-prem-sonicwall-network-security-manager-nsm-command-injection-vulnerability/210525121534120/
(3) https://psirt.global.sonicwall.com/vuln-detail/SNWLID-2021-0014
(4) https://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2021-20026