Vulnérabilité dans SG UTM de SOPHOS

Date de publication :

CVE-2021-36807[Score CVSS v3.1: 8.8]

Une vulnérabilité du type « injection de commande SQL », dans l’interface du produit SG UTM de l’entreprise Sophos, a été découverte lors d’un audit de cybersécurité. 

Le produit SG UTM (Unified Threat Management) est une application qui permet à l’utilisateur de bénéficier d’une solution centralisée et modulable concernant la sécurité de son réseau. Les commandes SQL entrées dans l’interface du portail utilisateur sont contrôlées de manière incorrecte par le produit.

Un attaquant distant et authentifié pourrait exploiter cette vulnérabilité, en injectant des commandes SQL malveillantes via l’interface, pour manipuler des données sensibles stockées dans la base de données. Cette vulnérabilité ne semble pas être exploitée pour le moment.

 

Informations

La faille est activement exploitée :

Un correctif existe :

Une mesure de contournement existe :

Risques

Risques

  • Injection de commande (SQL)
  • Manipulation de données

Criticité

  • Score CVSS v3.1: 8.8

CVE

Composants vulnérables.

  • Les versions SG UTM précédant la version 9.708 MR8.
  • A noter que Sophos a lancé une analyse du produit Sophos UTM Manager (SUM) qui pourrait être touché par la même vulnérabilité

 

Solutions ou recommandations

  • Effectuer la mise à jour SG UTM vers la version 9.708 MR8 du produit.
     
  • L’entreprise Sophos recommande d’effectuer la mise à jour au plus vite.
     
  • Point important : une étude menée par l’entreprise Sophos est en cours pour déterminer si cette vulnérabilité impact aussi le produit Sophos UTM Manager (SUM). Par précaution, l’entreprise recommande aux utilisateurs SUM de désactiver le portail utilisateur dans l’attente du résultat de l’étude.