Vulnérabilité dans SonicWall SMA 100

Date de publication :

CVE-2021-20038[Score CVSS v3.1: 9.8]

Une vulnérabilité du type « débordement de tampon basé sur la pile» a été découverte sur les produits SonicWall SMA

Cette vulnérabilité pourrait permettre à un attaquant distant non authentifié de provoquer un débordement de tampon basé sur la pile, ce qui peut potentiellement conduire à l'exécution de code arbitraire. Cette vulnérabilité est due à la méthode « cgi_build_command » qui ajoute toutes les variables d'environnement sur une seule pile.

Cette vulnérabilité est actuellement exploitée.

Informations

La faille est activement exploitée :

Un correctif existe :

Une mesure de contournement existe :

Risques

Risque

    Exécution de code arbitraire

Criticité

La faille est activement exploitée

       • Oui, il existe aussi un exploit public datant du 12 janvier 2022

Un correctif existe

    Oui

Une mesure de contournement temporaire existe

    Non

La vulnérabilité exploitée est de type

    CWE-121: Stack-based Buffer Overflow
    CWE-94 : Failure to Control Generation of Code

Détails sur l’exploitation

    Vecteur d’attaque : Réseau
    Complexité de l’attaque :En attente d’information
    Privilèges nécessaires pour réaliser l’attaque : Aucune Authentification requise
    Une modification de l’interaction de l’utilisateur connecté est-elle nécessaire: Non
    L’exploitation de la faille permet d'obtenir des droits privilégiés : En attente d’information

Composants vulnérables.

    Cette vulnérabilité concerne le produit SMA 100 qui comprend les produits SMA 200, 210,400, 410 et 500V ainsi que le SMA 100 avec le pare feu applicatif activé.

Solutions ou recommandations

  • SonicWall recommande de corriger cette vulnérabilité en mettant à jour les produits de la série SMA 100, notamment les SMA 200, 210, 400, 410 et 500v avec le correctif sonicwall-sma-100-upgrade-10.2.1.3-27sv.