安全厂商SonicWall爆重大漏洞,多款产品可远程执行任意代码

Sonicwall敦促客户立即修补关键的SMA 100漏洞

近日,网络安全供应商 SonicWall 爆出多个安全漏洞,攻击者可以远程利用这些漏洞并完全控制受影响的系统,目前 SonicWall 已修复相关漏洞并敦促客户尽快将SMA 100系列的设备更新到最新版本。

根据网络安全行业门户「极牛网」GEEKNB.COM的梳理,这些漏洞由Rapid7和NCC Group发现并报告,影响 SonicWall 的SMA 200、210、400、410 和 500v 等型号的产品,影响9.0.0.11-31sv 及更早版本、10.2.0.8-37sv、10.2.1.1-19sv、10.2.1.2-24sv 及更早版本的系统。

这些安全漏洞的具体信息如下:

  • CVE-2021-20038(CVSS 评分:9.8)- SMA100 系列未经身份验证的基于堆栈的缓冲区溢出漏洞;
  • CVE-2021-20039(CVSS 评分:7.2)- SMA 100 系列以 root 身份验证的命令注入漏洞;
  • CVE-2021-20040(CVSS 评分:6.5)- SMA 100 系列未认证文件上传路径遍历漏洞;
  • CVE-2021-20041(CVSS 评分:7.5)- SMA 100 系列未经身份验证的 CPU 耗尽漏洞;
  • CVE-2021-20042(CVSS 评分:6.3)- SMA 100 系列未经身份验证的“混淆代理”漏洞;
  • CVE-2021-20043(CVSS 评分:8.8)- SMA 100 系列“getBookmarks”基于堆的缓冲区溢出漏洞;
  • CVE-2021-20044(CVSS 评分:7.2)- SMA 100 系列认证后远程代码执行 (RCE) 漏洞;
  • CVE-2021-20045(CVSS 评分:9.4)- SMA 100 系列未经身份验证的文件浏览器基于堆和基于堆栈的缓冲区溢出漏洞;

成功利用这些漏洞可能允许攻击者执行任意代码、上传特制的有效攻击载荷、修改或删除位于特定目录中的文件、远程重启系统、绕过防火墙规则,甚至消耗设备的所有CPU资源,也可能用于发起DDOS攻击。

虽然没有证据表明这些漏洞正在被广泛利用,但鉴于 SonicWall 设备已成为黑客发起恶意攻击的有利攻击点,因此强烈建议用户迅速采取行动升级最新的系统。

 

安全厂商SonicWall爆重大漏洞,多款产品可远程执行任意代码

极牛网精选文章《安全厂商SonicWall爆重大漏洞,多款产品可远程执行任意代码》文中所述为作者独立观点,不代表极牛网立场。如若转载请注明出处:https://geeknb.com/17409.html

(30)
打赏 微信公众号 微信公众号 微信小程序 微信小程序
主编的头像主编认证作者
上一篇 2021年12月6日 上午11:53
下一篇 2021年12月8日 上午11:11

相关推荐

发表回复

登录后才能评论
扫码关注
扫码关注
分享本页
返回顶部