Vulnérabilité concernant SonicWall
Date de publication :
CVE-2021-20041[Score CVSSv3.1: 7.5]
Cette vulnérabilité classée de gravité élevée est due à une mauvaise gestion du contrôle des requêtes http. Celle-ci permet à un utilisateur distant et non authentifié d’envoyer des requêtes http forgées à l’url https://(domain)/fileshare/sonicfiles/sonicfiles qui provoqueraient une boucle infinie de requêtes et une utilisation excessive du processeur. L’utilisation de cette vulnérabilité peut provoquer un déni de service.
Cette vulnérabilité ne semble pas être exploitée.
Informations
La faille est activement exploitée :
Un correctif existe :
Une mesure de contournement existe :
Risques
· Déni de service
Criticité
· Score CVSS v3.1 : 7.5
La faille est activement exploitée
• Non
Un correctif existe
· Oui
Une mesure de contournement temporaire existe
-
Non
La vulnérabilité exploitée est de type
· CWE-835 : Loop with Unreachable Exit Condition ('Infinite Loop')
Détails sur l’exploitation
· Vecteur d’attaque : Réseau
· Complexité de l’attaque : facile
· Privilèges nécessaires pour réaliser l’attaque : Non
· L’attaquant doit interagir avec la connexion d’un utilisateur : Non
· L’exploitation de la faille permet d'obtenir des droits privilégiés : Non
Composants vulnérables
· Cette vulnérabilité concerne les produits
o Les versions SonicWall SMA 100, 200, 210, 400, 410 et 500v,
§ 9.0.0.11-31sv,
§ 10.2.0.8-37sv,
§ 10.2.1.1-19sv
Solutions ou recommandations
·
Il est recommandé de mettre à jour le produit vers la version SonicWall 10.2.0.9-41sv.