Parcialmete solucionado: Error de SonicWall que afectaba a cortafuegos de 800K

Iniciado por Dragora, Junio 22, 2021, 06:40:08 PM

Tema anterior - Siguiente tema

0 Miembros y 1 Visitante están viendo este tema.


Han surgido nuevos hallazgos que arrojan luz sobre una vulnerabilidad crítica de SonicWall revelada el año pasado, que inicialmente se pensó que había sido parcheada.

En octubre del año pasado, se descubrió una vulnerabilidad crítica de desbordamiento de búfer basada en pilas, rastreada como CVE-2020-5135, que afectaba a más de 800.000 VPN de SonicWall.

Cuando se explota, la vulnerabilidad permite que atacantes remotos no autenticados ejecuten código arbitrario en los dispositivos afectados o provoquen la Denegación de Servicio (DoS).

Resulta que la vulnerabilidad no se corrigió correctamente, hasta ahora.

Como nuevo identificador de vulnerabilidad,  se ha asignado a la falla CVE-2021-20019 .

El error de SonicWall en los firewalls VPN de 800K solo se solucionó parcialmente

En octubre del año pasado, BleepingComputer informó sobre una vulnerabilidad crítica de desbordamiento de búfer basada en pilas en los firewalls VPN de SonicWall.

La vulnerabilidad, rastreada como CVE-2020-5135, estaba presente en versiones de SonicOS, ejecutadas por más de 800,000 dispositivos SonicWall activos.

Craig Young de  Tripwire  Vulnerability and Exposure Research Team (VERT), y Nikita Abramov de  Positive Technologies  fueron inicialmente reconocidos por descubrir y reportar la vulnerabilidad.

Pero, ahora, Tripwire se ha puesto en contacto con BleepingComputer, alegando que la solución que se hizo anteriormente para la falla fue "infructuosa".

La vulnerabilidad crítica de desbordamiento del búfer permite que un atacante envíe una solicitud HTTP maliciosa al firewall para provocar una Denegación de servicio (DoS) o ejecutar código arbitrario.

Después de una serie de correos electrónicos entre el investigador de Tripwire Young y SonicWall, la vulnerabilidad finalmente se trató como un problema y se corrigió.

Pero más tarde, el investigador volvió a probar su exploit de prueba de concepto (PoC) contra instancias de SonicWall y concluyó que la solución fue "fallida".

"Decidí poner en marcha una instancia de SonicWall en Azure para confirmar cómo respondió a mi exploit de prueba de concepto".

"En el pasado, al investigar dispositivos de red, he observado diferencias en el comportamiento vulnerable entre los sistemas físicos y virtuales".

"En algunas investigaciones anteriores, he observado diferencias en el comportamiento vulnerable relacionado con la aceleración basada en hardware utilizando una ruta de código separada", dice Young en una publicación de blog .

Sin embargo, el investigador de Tripwire se sorprendió al notar que, en este caso, su exploit de PoC no provocó un bloqueo del sistema, sino una avalancha de datos binarios en la respuesta HTTP:

Respuesta HTTP que devuelve la respuesta binaria (abajo a la derecha)
Fuente: Tripwire

Fue entonces cuando Young se acercó a SonicWall nuevamente en busca de una solución.

Young afirma que los datos binarios devueltos en las respuestas HTTP podrían ser direcciones de memoria.

"Aunque nunca observé texto reconocible en la memoria filtrada, creo que esta salida podría variar en función de cómo se utilice el sistema de destino".

"También sospecho que los valores en mi salida son de hecho direcciones de memoria que podrían ser una filtración de información útil para explotar un error de RCE", dijo el investigador.

Después de informar esto a SonicWall el 6 de octubre de 2020, el investigador envió algunos seguimientos más; dos veces en marzo de 2021.

Eventualmente, según Young, PSIRT de SonicWall declaró:


"A esta [vulnerabilidad] se le asignó CVE-2021-20019 y se lanzaría un parche [a principios de 2021]".

BleepingComputer se acercó a SonicWall para hacer un comentario y nos dijeron:

"SonicWall colabora activamente con investigadores externos, proveedores de seguridad y empresas de análisis forense para garantizar que sus productos cumplan o superen los estándares de seguridad esperados".

"A lo largo de esta práctica, SonicWall conoció, verificó, probó y corrigió una vulnerabilidad de desbordamiento de búfer no crítica que afectó a las versiones de SonicOS".

"SonicWall no es consciente de que esta vulnerabilidad se explote en la naturaleza. Como siempre, SonicWall recomienda encarecidamente a las organizaciones que mantengan la diligencia de parches para todos los productos de seguridad", dijo un portavoz de SonicWall a BleepingComputer.

SonicWall ha publicado avisos [ 1 , 2 ] relacionados con esta vulnerabilidad hoy, con más información sobre las versiones corregidas.

Aunque la mayoría de las versiones tienen un parche disponible, las plataformas que incluyen NSsp 12K, SuperMassive 10k y SuperMassive 9800 están esperando el lanzamiento del parche.

Como tal, se recomienda a los clientes de SonicWall que controlen las páginas de advertencia para obtener actualizaciones.

Fuente: No tienes permitido ver los links. Registrarse o Entrar a mi cuenta