SonicWall 安全移动访问多个漏洞 (SNWLID-2021-0026)

critical Nessus 插件 ID 155961

简介

远程主机受到多个漏洞影响。

描述

根据其自我报告的版本,远程 SonicWall 安全移动访问受到多个漏洞影响,包括:

- 存在未经身份验证的基于堆栈的缓冲区溢出漏洞,而造成该漏洞的原因是 SonicWall SMA SSLVPN Apache 的 mod_cgi module 模块环境变量的 httpd 服务器 GET 方法借助“strcat”使用基于堆栈的缓冲区。未经身份验证的远程攻击者可利用此漏洞执行任意代码。(CVE-2021-20038)

- 存在多个未经身份验证的文件浏览器基于堆和基于堆栈的缓冲区溢出漏洞,这允许用户将文件上传到 SMB 共享并可在未经任何身份验证的情况下调用文件,而造成该漏洞的原因是 sonicfiles RAC_COPY_TO (RacNumber 36) 方法。未经身份验证的远程攻击者可利用此漏洞以 nobody 用户身份执行任意代码。
(CVE-2021-20045)

- 存在因使用 RAC_GET_BOOKMARKS_HTML5 (RacNumber 35) 方法导致的基于堆的缓冲区溢出漏洞,该漏洞允许用户列出其书签。由于未检查 strcat 的使用情况,此方法容易受到基于堆的缓冲区溢出漏洞的影响。经过身份验证的远程攻击者可利用此漏洞以 nobody 用户身份执行任意代码。(CVE-2021-20043)

请注意,Nessus 尚未测试这些问题,而是只依靠应用程序自我报告的版本号。

解决方案

升级到版本 10.2.0.9-41sv 或 10.2.1.3-27sv 或更高版本。

另见

http://www.nessus.org/u?e1e1dbee

http://www.nessus.org/u?01c34e29

插件详情

严重性: Critical

ID: 155961

文件名: sonicwall_sma_SNWLID-2021-0026.nasl

版本: 1.9

类型: remote

系列: CGI abuses

发布时间: 2021/12/9

最近更新时间: 2022/12/5

配置: 启用彻底检查

风险信息

VPR

风险因素: High

分数: 7.4

CVSS v2

风险因素: High

基本分数: 9

时间分数: 7.8

矢量: AV:N/AC:L/Au:S/C:C/I:C/A:C

时间矢量: E:H/RL:OF/RC:C

CVSS 分数来源: CVE-2021-20044

CVSS v3

风险因素: Critical

基本分数: 9.8

时间分数: 9.4

矢量: CVSS:3.0/AV:N/AC:L/PR:N/UI:N/S:U/C:H/I:H/A:H

时间矢量: E:H/RL:O/RC:C

CVSS 分数来源: CVE-2021-20045

漏洞信息

CPE: cpe:/o:sonicwall:sma_100_firmware

必需的 KB 项: installed_sw/SonicWall Secure Mobile Access

可利用: true

易利用性: Exploits are available

补丁发布日期: 2021/12/7

漏洞发布日期: 2021/12/7

CISA 已知利用日期: 2022/2/11

可利用的方式

Metasploit (SonicWall SMA 100 Series Authenticated Command Injection)

参考资料信息

CVE: CVE-2021-20038, CVE-2021-20039, CVE-2021-20040, CVE-2021-20041, CVE-2021-20042, CVE-2021-20043, CVE-2021-20044, CVE-2021-20045

IAVA: 2021-A-0572

CEA-ID: CEA-2021-0051