Vulnérabilité dans SonicWALL Global VPN Client
Date de publication :
CVE-2021-20047[Score CVSS v3.1: 7.8]
La société SonicWall a annoncé la présence d’une vulnérabilité de type « de type "détournement de librairie" dans les produits SonicWall . Un attaquant local pourrait utiliser cette vulnérabilité afin de lancer une commande arbitraire pour élever ses privilèges. Aucun détail technique ni de preuve de concept sont publiquement disponibles. Cette vulnérabilité ne semble pas être exploitée.
Informations
La faille est activement exploitée :
Un correctif existe :
Une mesure de contournement existe :
Risques
· Elévation de privilèges
Criticité
La faille est activement exploitée
• Non
Un correctif existe
· Non
Une mesure de contournement temporaire existe
-
Non
La vulnérabilité exploitée est de type
· CWE-427: Uncontrolled Search Path Element
Détails sur l’exploitation
· Vecteur d’attaque : local
· Complexité de l’attaque : facile
· Privilèges nécessaires pour réaliser l’attaque : Non
· Une modification de l’interaction de l’utilisateur connecté est-elle nécessaire: Oui
· L’exploitation de la faille permet d'obtenir des droits privilégiés : Oui
Composants vulnérables.
· Cette vulnérabilité concerne les produits
o Toutes les versions SonicWALL Global VPN 4.10.6 (32 bits et 64 bits) et antérieures
Solutions ou recommandations
·
Il n'y a aucune information à propos de possibles contremesures connues.
·
SonicWall n’a pas encore sorti de mise à jour remédiant à cette vulnérabilité
·
Il est conseillé de vérifier les évènements de sécurité du client SonicWall Global VPN
·
Il est aussi possible d’utiliser l’utilitaire Sysmon de la suite Microsoft Windows Sysinternals afin d’enregistrer l’utilisation des des différentes DLL. Voici le lien de la documentation et du téléchargement : https://docs.microsoft.com/en-us/sysinternals/downloads/sysmon