DoS-уязвимость в SonicWall VPN может привести к удаленному выполнению кода — yo-robot.ru

Tripwire VERT SonicWall программное обеспечение VPN

Уязвимость может быть использована путем отправки HTTP-запроса с использованием специального обработчика протокола.

Команда специалистов из Tripwire VERT и эксперт компании Positive Technologies Никита Абрамов обнаружили критическую уязвимость (CVE-2020-5135) переполнения буфера в стеке в программном обеспечении SonicWall Network Security Appliance (NSA). Уязвимость содержится в службе HTTP/HTTPS, используемой для управления продуктами, а также для удаленного доступа SSL VPN.

Злоумышленник может проэксплуатировать данную уязвимость путем отправки неаутентифицированного HTTP-запроса с использованием специального обработчика протокола с целью вызвать состояние «отказа в обслуживании». Как отметили эксперты, существует возможность перенаправления потока выполнения через повреждение стека, что указывает на возможное выполнение произвольного кода.

Уязвимость затрагивает версии SonicOS 6.5.4.7-79n и старше, SonicOS 6.5.1.11-4n и старше, SonicOS 6.0.5.3-93o и старше, SonicOSv 6.5.4.4-44v-21-794 и старше и SonicOS 7.0.0.0-1.

SonicWall выпустила обновления, устраняющие данную уязвимость в версиях SonicOS 6.5.4.7-83n, SonicOS 6.5.1.12-1n, SonicOS 6.0.5.3-94o, SonicOS 6.5.4.v-21s-987 и SonicOS 7 7.0.0.0-2 и младше. Порталы SSL VPN могут быть отключены от Сети в качестве временного решения перед применением исправления.

Источник: securitylab.ru

Вы можете оставить комментарий, или ссылку на Ваш сайт.


Оставить комментарий

Вы должны войти, чтобы иметь возможность оставлять комментарии.