Vulnérabilité Critique affectant les VPN SonicWall
CVE-2020-5135 – CVSSv3 9.4
Sources
https://psirt.global.sonicwall.com/vuln-detail/SNWLID-2020-0010
https://www.tripwire.com/state-of-security/vert/sonicwall-vpn-portal-cri...
https://threatpost.com/critical-sonicwall-vpn-bug/160108/
Risques
Une exploitation réussie de cette faille de sécurité pourrait permettre à un acteur malveillant distant de lancer une attaque de type déni de service (DoS) persistante en envoyant une requête malveillante au pare-feu. Il est également possible d'obtenir une exécution de code à distance (RCE) avec un peu plus d'efforts.
Description
Les chercheurs en sécurité de Tripwire ont révélé une vulnérabilité de type débordement de mémoire tampon, suivie sous le nom de CVE-2020-5135, affectant le logiciel de sécurité réseau SonicWall (NSA). Selon les chercheurs, cette faille existe au sein du service HTTP/HTTPS utilisé pour la gestion des produits et l'accès distant du VPN SSL. Les systèmes exposés à l'internet public peuvent être utilisés pour faire planter l'appareil et empêcher les utilisateurs de se connecter aux ressources de l'entreprise.
Plus inquiétant encore, l'exécution de code à distance est réalisable avec un peu plus de travail étant donné que les chercheurs ont pu détourner le flux d'exécution en corrompant la pile, ce qui indique qu'un exploit d'exécution de code malveillant est probablement réalisable. Avec une charge utile en plus d'une exécution possible à distance, un acteur malveillant pourrait facilement créer un botnet de taille importante en utilisant ce code dans un malware de type ver.
Actions recommandées
Le CERT.be recommande aux administrateurs réseau d'installer les dernières mises à jour publiées par le fournisseur pour les versions concernées - https://psirt.global.sonicwall.com/vuln-detail/SNWLID-2020-0010.