Vulnérabilité dans le système d’exploitation de SonicWall SonicOS
Date de publication :
CVE-2021-20027 [Score CVSS v3 : 7.5]
Une vulnérabilité de débordement de tampon dans SonicOS a été découverte. Son exploitation peut permettre à un attaquant distant et non authentifié de provoquer un déni de service en envoyant une requête spécialement conçue.
Informations
La faille est activement exploitée :
Un correctif existe :
Une mesure de contournement existe :
Risques
-
Déni de service
Criticité
-
Score CVSS v3 : 7.5
Existence d’un code d’exploitation
-
Aucun code d’exploitation disponible publiquement n’a été signalé à l’heure actuelle.
Composants vulnérables
Les versions des pares-feux physiques et virtuelles suivants sont impactées par cette vulnérabilité :
SonicWall TZ :
-
versions 7.0.1-R1262 et antérieures
versions 6.5.4.7 et antérieures
versions 5.9.1.13 et antérieures
SonicWall NSa :
-
versions 7.0.1-R1262 et antérieures
versions 6.5.4.7 et antérieures
versions 5.9.1.13 et antérieures
SonicWall NSv :
-
versions 7.0.1-R1219 et antérieures
SonicWall NSsp :
-
versions 7.0.1-R514 et antérieures
SonicWall NSsp 12k :
-
versions 6.5.1.12 et antérieures
SonicWall SuperMassive 92xx/94xx/96xx :
-
versions 6.5.4.7 et antérieures
SonicWall SuperMassive 9800 :
-
versions 6.5.1.12 et antérieures
SonicWall SuperMassive 10K :
-
versions 6.0.5.3-94o et antérieures
SonicWall SOHO W :
-
versions 6.5.4.7 et antérieures
SonicWall SOHO :
-
versions 5.9.1.13 et antérieures
CVE
Solutions ou recommandations
Solution de contournement
- Dans l’attente de l’application des correctifs ci-dessus SonicWall recommande vivement aux administrateurs de limiter l'accès à la gestion de SonicOS aux sources fiables (et/ou de désactiver l'accès à la gestion à partir de sources Internet non fiables) en modifiant les règles d'accès à la gestion de SonicOS existantes (gestion SSH/HTTPS/HTTP).
- Sonicwall propose deux guides, disponibles en référence de bulletin, afin d’appliquer ces solutions de mitigation des risques.