影响超过80万个SonicWall VPN的漏洞,目前仍未完全修复

去年 10 月,一个关键的 SonicWall 漏洞被披露。这是一个基于堆栈的缓冲区溢出漏洞(CVE-2020-5135),影响超过80万个SonicWall VPN。

当时该漏洞被认为已经修复。但事实却非如此。

CVE-2020-5135漏洞存在于SonicOS 版本中,一旦被利用,攻击者即可通过向防火墙发送恶意 HTTP 请求,从而未经身份验证且远程在受影响的设备上执行任意代码,或导致拒绝服务 (DoS)。目前,由于该漏洞没有得到适当的修复,已被重新命名为CVE-2021-20019。

研究人员重新测试了他对 SonicWall 实例的概念验证 (PoC) 漏洞利用,并表示第一次修复程序是“拙劣的”。

测试中,研究人员发现他的 PoC 漏洞并没有触发系统崩溃,而是触发 HTTP 响应中的大量二进制数据(如下),而返回的二进制数据可能是内存地址。

虽然暂时没有在泄露的内存中观察到可识别的文本,但这个输出可能会根据目标系统的使用方式而有所不同,因此这次测试很可能是利用利用 RCE 漏洞的有用信息泄漏。1624435414_60d2ead69929cf52c3a56.png!small

虽然没有证据表明该漏洞正在被广泛利用。但2010年 10 月 6 日,研究人员就将重新测试出来的漏洞提交给了SonicWall。但直到2021年3月份,漏洞补丁仍未发布,最终相关公告直到6个月才发布出来。

SonicWall 的以下固件版本中提供修复程序:

1624435570_60d2eb72404d59641080c.png!small1624435570_60d2eb723080a0fe31564.png!small

参考来源

thehackernews

来源:FreeBuf.COM

上一篇:安全专家深入分析冒充公检法诈骗源头与施诈工具

下一篇:传字节实习生删除公司GB以下所有机器学习模型,权限管理怎么了?