Vulnérabilité dans SonicWall Directory Services Connector
Date de publication :
CVE-2020-5148 [Score CVSS v3 : 8.2] : La configuration par défaut de l'agent SSO de SonicWall utilise NetAPI pour sonder les IP associées dans le réseau. Cette méthode de sondage du client peut permettre à un attaquant distant et non authentifié de capturer le hash du mot de passe de l'utilisateur privilégié et force potentiellement l'agent SSO à s'authentifier, ce qui permet à un attaquant de contourner les contrôles d'accès du pare-feu.
Informations
La faille est activement exploitée :
Un correctif existe :
Une mesure de contournement existe :
Risques
Contournement d’authentification
Violation des politiques de sécurité
Criticité
Score CVSS v3 : 8.2
Existence d’un code d’exploitation
Aucun code d'exploitation n’est disponible publiquement à l’heure actuelle.
Composants vulnérables
Les versions de SoniWall Directory Services Connector antérieures à 4.1.17 (incluse) sont impactées par cette vulnérabilité.
CVE
Solutions ou recommandations
Mise en place de correctifs de sécurité
Mettre à jour les dispositifs impactés vers la version 4.1.19 ou ultérieure.
Solution de contournement
Utiliser le WMI - la méthode de sondage des clients permet d’éviter cette vulnérabilité.
Interdire à l'administrateur de se connecter via le service d'agent du SSO, le serveur du SSO, le serveur d'échange ou le serveur terminal et s'assurer que le mot de passe de l'administrateur est conforme aux meilleures pratiques en matière de complexité (au moins 20 caractères).