SonicWall İçin Acil Yama Vakti
SonicWall, SMA 100 serisi cihazları kullanan kuruluşları, zaman kaybetmeden güncelleme yapmaları konusunda uyardı. Zafiyetler SMA 200, 210, 400, 410 ve 500v ürünlerinde bulunuyor.
Zafiyet uzaktan kimliği doğrulanmamış saldırganların güncelleme yapılmamış cihazlarda ‘nobody’ user olarak çalışmasına izin verebilen iki kritik “Stack-based buffer overflow” güvenlik açığına izin veriyor (CVE-2021-20038 ve CVE-2021-20045 ). Uzaktan kod yürütmesine, isteğe bağlı komutlar enjekte etmesine veya başarılı bir şekilde yararlanmanın ardından cihazdaki herhangi bir dizine hazırlanmış web sayfalarını ve dosyaları yüklemesine olanak tanıyor.
Bu zafiyetlerden en tehlikesi CVE-2021-20039 olarak izlenebilen zafiyet. Bu zafiyet kimliği doğrulanmış saldırganların kök kullanıcı olarak yama uygulanmamış cihazların uzaktan ele geçirilmesine yol açan rastgele komutlar eklemesine izin veriyor.
CVE | Summary | CVSS Score |
CVE-2021-20038 | Unauthenticated Stack-based Buffer Overflow | 9.8 High |
CVE-2021-20039 | Authenticated Command Injection Vulnerability as Root | 7.2 High |
CVE-2021-20040 | Unauthenticated File Upload Path Traversal Vulnerability | 6.5 Medium |
CVE-2021-20041 | Unauthenticated CPU Exhaustion Vulnerability | 7.5 High |
CVE-2021-20042 | Unauthenticated “Confused Deputy” Vulnerability | 6.3 Medium |
CVE-2021-20043 | getBookmarks Heap-based Buffer Overflow | 8.8 High |
CVE-2021-20044 | Post-Authentication Remote Code Execution (RCE) | 7.2 High |
CVE-2021-20045 | Multiple Unauthenticated File Explorer Heap-based and Stack-based Buffer Overflows | 9.4 High |
SonicWall, etkilenen müşterileri, yamaları mümkün olan en kısa sürede uygulamaya çağırıyor.
Kaynak: bleepingcomputer.com