SonicWall SSLVPN SMA100 SQL注入漏洞 (CVE-2021-20016) 预警

未经身份验证的远程攻击者可利用该漏洞获取目标设备的控制权。

一、基本情况

2月5日,监测发现SonicWall发布SMA产品存在高危漏洞的风险通告,对应CVE编号:CVE-2021-20016。未经身份验证的远程攻击者可利用该漏洞获取目标设备的控制权。目前官方已发布安全版本修复该漏洞,建议受影响用户将SMA 100产品固件升级至10.2.0.5-d-29sv,做好资产自查以及预防工作,以免遭受黑客攻击。

二、漏洞等级

高危

三、漏洞描述

Sonicwall SMA100是美国Sonicwall公司的一款安全访问网关设备。

SonicWall SSLVPN SMA产品系列存在SQL注入漏洞,未经身份验证的攻击者可利用该漏洞获取访问登录凭据(用户名,密码)以及会话信息,从而获取SMA100设备的控制权。

四、影响范围

  • SMA 100系列固件版本:<10.2.0.5-d-29sv,且需要补丁的设备

  • 物理设备:SMA 200,SMA 210,SMA 400,SMA 410

  • 虚拟设备:SMA 500v(Azure,AWS,ESXi,HyperV)

五、安全建议

(一)官方建议

建议升级至SMA 10.2.0.5-29sv固件。

(二)临时缓解措施

1、启用多因素身份验证(MFA);

2、在SMA100上启用WAF;

3、重置所有通过web登录过该设备的用户密码。

六、参考链接

  • https://www.sonicwall.com/support/product-notification/urgent-patch-available-for-sma-100-series-10-x-firmware-zero-day-vulnerability-updated-feb-3-2-p-m-cst/210122173415410/

  • https://psirt.global.sonicwall.com/vuln-detail/SNWLID-2021-0001/

支持单位:

深信服科技股份有限公司

杭州安恒信息技术股份有限公司

版权归原作者所有,如若转载,请注明出处:https://www.ciocso.com/article/78.html

发表评论

登录后才能评论
跳至工具栏