Vulnérabilité 0-day dans les dispositifs SonicWall série SMA100

Date de publication :

CVE-xxxx-xxxxx [Score CVSS v3 : N/A] : Une vulnérabilité de type 0-day a été découverte dans certains produits SonicWall. Plus précisément, le constructeur cherche à déterminer dans quelles mesures les séries SMA 100 sont impactées par la vulnérabilité zero-day. SonicWall conseille fortement à ses clients de mettre en place les bonnes pratiques en matière de configuration de sécurité sur ses appareils afin de limiter les éventuels risques de compromission.

 

Informations

La faille est activement exploitée :

Un correctif existe :

Une mesure de contournement existe :

Risques

Risques

  • À déterminer

Criticité

  • Score CVSS v3 : N/A

Existence d’un code d’exploitation

  • Un exploit ainsi que des informations sur les risques associés à celui-ci sont disponibles sur la page suivante : 

https://darrenmartyn.ie/2021/01/24/visualdoor-sonicwall-ssl-vpn-exploit/

 

Composants vulnérables

  • L'accès mobile sécurisé (SMA) version 10.x fonctionnant sur les dispositifs physiques SMA 200, SMA 210, SMA 400, SMA 410 et virtuels SMA 500v.

CVE

  • CVE-xxxx-xxxxx

Solutions ou recommandations

Mise en place de correctifs de sécurité

  • Aucun correctif de sécurité n’est proposé publiquement à l’heure actuelle.

Solution de contournement

Pour les produits de la série SMA100 :

  • Utiliser un pare-feu pour n'autoriser les connexions SSL-VPN à l'appareil SMA qu'à partir d'adresses IP connues/en liste blanche ou configurer l'accès à la liste blanche sur les produits de la série SMA :

https://www.sonicwall.com/support/knowledge-base/how-to-restrict-access-for-netextender-mobile-connect-users-based-on-policy-for-ip-address/***************/

Pour les pares-feu avec accès SSL-VPN via le client VPN NETEXTENDER v10.x :

  • Désactiver l'accès de NetExtender aux pares-feu ou restreindre l'accès aux utilisateurs et aux administrateurs via une liste d'autorisation pour leurs adresses IP publiques :

https://www.sonicwall.com/support/knowledge-base/how-do-i-configure-the-ssl-vpn-feature-for-use-with-netextender-or-mobile-connect/170505401898786/

Pour la totalité des produits SonicWall, il est vivement recommandé d’activer l'authentification multifacteur (MFA) :

https://www.sonicwall.com/support/knowledge-base/how-to-configure-two-factor-authentication-using-totp-for-https-management/190201153847934/

https://www.sonicwall.com/support/knowledge-base/how-do-i-configure-2fa-for-ssl-vpn-with-ldap-and-totp/190829123329169/

https://www.sonicwall.com/support/knowledge-base/how-can-i-configure-time-based-one-time-password-totp-in-sma-100-series/180818071301745/