Vulnérabilité dans SonicWall SMA 100

Date de publication :

CVE-2021-20038[Score CVSS v3.1: 9.8]

Une vulnérabilité du type « débordement de tampon basé sur la pile» a été découverte sur les produits SonicWall SMA

Cette vulnérabilité pourrait permettre à un attaquant distant non authentifié de provoquer un débordement de tampon basé sur la pile, ce qui peut potentiellement conduire à l'exécution de code arbitraire. Cette vulnérabilité est due à la méthode « cgi_build_command » qui ajoute toutes les variables d'environnement sur une seule pile.

Cette vulnérabilité est actuellement exploitée.

Informations

La faille est activement exploitée :

Un correctif existe :

Une mesure de contournement existe :

Risques

Risque

  • Exécution de code arbitraire

Criticité

La faille est activement exploitée

       • Oui, il existe aussi un exploit public datant du 12 janvier 2022

Un correctif existe

  • Oui

Une mesure de contournement temporaire existe

  • Non

La vulnérabilité exploitée est de type

  • CWE-121: Stack-based Buffer Overflow
  • CWE-94 : Failure to Control Generation of Code

Détails sur l’exploitation

  • Vecteur d’attaque : Réseau
  • Complexité de l’attaque :En attente d’information
  • Privilèges nécessaires pour réaliser l’attaque : Aucune Authentification requise
  • Une modification de l’interaction de l’utilisateur connecté est-elle nécessaire: Non
  • L’exploitation de la faille permet d'obtenir des droits privilégiés : En attente d’information

Composants vulnérables.

  • Cette vulnérabilité concerne le produit SMA 100 qui comprend les produits SMA 200, 210,400, 410 et 500V ainsi que le SMA 100 avec le pare feu applicatif activé.

Solutions ou recommandations

  • SonicWall recommande de corriger cette vulnérabilité en mettant à jour les produits de la série SMA 100, notamment les SMA 200, 210, 400, 410 et 500v avec le correctif sonicwall-sma-100-upgrade-10.2.1.3-27sv.