www.belgium.be Logo of the federal government

Vulnérabilité Critique affectant les VPN SonicWall

Référence: 
Advisory #2020-032
Version: 
1.0
Logiciels concernés : 
SonicOS 6.5.4.7-79n ainsi que les versions antérieures.
SonicOS 6.5.1.11-4n ainsi que les versions antérieures.
SonicOS 6.0.5.3-93o ainsi que les versions antérieures.
SonicOSv 6.5.4.4-44v-21-794 ainsi que les versions antérieures.
SonicOS 7.0.0.0-1.
Type: 
Déni de Service (DoS), Exécution de code malveillant à distance (RCE)
CVE/CVSS: 

CVE-2020-5135 – CVSSv3 9.4

Sources

https://psirt.global.sonicwall.com/vuln-detail/SNWLID-2020-0010
https://www.tripwire.com/state-of-security/vert/sonicwall-vpn-portal-cri...
https://threatpost.com/critical-sonicwall-vpn-bug/160108/

Risques

Une exploitation réussie de cette faille de sécurité pourrait permettre à un acteur malveillant distant de lancer une attaque de type déni de service (DoS) persistante en envoyant une requête malveillante au pare-feu. Il est également possible d'obtenir une exécution de code à distance (RCE) avec un peu plus d'efforts.

Description

Les chercheurs en sécurité de Tripwire ont révélé une vulnérabilité de type débordement de mémoire tampon, suivie sous le nom de CVE-2020-5135, affectant le logiciel de sécurité réseau SonicWall (NSA). Selon les chercheurs, cette faille existe au sein du service HTTP/HTTPS utilisé pour la gestion des produits et l'accès distant du VPN SSL. Les systèmes exposés à l'internet public peuvent être utilisés pour faire planter l'appareil et empêcher les utilisateurs de se connecter aux ressources de l'entreprise.

Plus inquiétant encore, l'exécution de code à distance est réalisable avec un peu plus de travail étant donné que les chercheurs ont pu détourner le flux d'exécution en corrompant la pile, ce qui indique qu'un exploit d'exécution de code malveillant est probablement réalisable. Avec une charge utile en plus d'une exécution possible à distance, un acteur malveillant pourrait facilement créer un botnet de taille importante en utilisant ce code dans un malware de type ver.

Actions recommandées

Le CERT.be recommande aux administrateurs réseau d'installer les dernières mises à jour publiées par le fournisseur pour les versions concernées - https://psirt.global.sonicwall.com/vuln-detail/SNWLID-2020-0010.