www.belgium.be Logo of the federal government

VULNÉRABILITÉ CRITIQUE POUR LES APPAREILS SONICWALL DE LA SÉRIE SMA 100

Référence: 
Advisory #2021-020
Version: 
1.0
Logiciels concernés : 
SonicWall - SMA 100 Series (SMA 200, 210, 400, 410, 500v)
Type: 
Buffer Overflow, Remote Code Execution
CVE/CVSS: 

CVE-2021-20038

Sources

https://psirt.global.sonicwall.com/vuln-detail/SNWLID-2021-0026

Risques

Une vulnérabilité critique (CVSS 9.8) pour les appareils de la série SMA 100 de SonicWall, qui comprennent notamment les SMA 200, 210, 400, 410 et 500v, pourrait permettre à un acteur malveillant non authentifié de provoquer à distance un débordement de la mémoire tampon (basé sur la pile).

Cela pourrait permettre une exécution de code malveillant à distance sous l'identité de l'utilisateur "nobody" de l'appareil SMA100.

Description

L'exploitation de cette vulnérabilité est possible due au fait que la méthode GET du serveur Apache httpd SonicWall SMA SSLVPN pour les variables d'environnement du module mod_cgi utilise un seul buffer basé sur la pile en utilisant `strcat`. Cela pourrait permettre à un acteur malveillant de provoquer un débordement de la mémoire tampon (basé sur la pile) à distance. 
Naturellement, cela pourrait donc entraîner une exécution de code arbitraire à distance (RCE). 

Actions recommandées

Le CCB recommande à tous les administrateurs systèmes de mettre à niveau les dispositifs vulnérables vers les dernières versions publiées par le fournisseur (le patch corrigeant cette vulnérabilité corrige également d'autres vulnérabilités, notamment - CVE-2021-20039, CVE-2021-20040, CVE-2021-20041, CVE-2021-20042, CVE-2021-20043, CVE-2021-20044, CVE-2021-20045).

 

Références

https://www.bleepingcomputer.com/news/security/sonicwall-strongly-urges-...

https://cve.mitre.org/cgi-bin/cvename.cgi?name=2021-20038