1. 极安网首页
  2. 网络安全新闻

80万个SonicWallVPN设备受到RCE漏洞(CVE-2020-5135)攻击

Tripwire VERT安全团队的安全专家已经发现795,357台SonicWall VPN设备已在线暴露,这些设备易受CVE-2020-5135 RCE漏洞的影响。

80万个SonicWallVPN设备受到RCE漏洞(CVE-2020-5135)攻击-极安网

“ SonicOS中的缓冲区溢出漏洞使远程攻击者可以通过向防火墙发送恶意请求来导致拒绝服务(DoS)并潜在地执行任意代码。此漏洞影响了SonicOS Gen 6版本6.5.4.7、6.5.1.12、6.0.5.3,SonicOSv 6.5.4.v和Gen 7版本7.0.0.0。” 读取咨询通过SonicWall公司出版。

CVE-2020-5135是基于堆栈的缓冲区溢出,会影响SonicWall网络安全设备(NSA)。涉及自定义协议处理程序的未经身份验证的HTTP请求可以利用此漏洞。

该缺陷存在于用于产品管理的HTTP / HTTPS服务以及SSL VPN远程访问中。

“不熟练的攻击者可以利用此缺陷导致持续的拒绝服务状况。Tripwire VERT还证实了通过堆栈破坏转移执行流的能力,这表明代码执行漏洞可能是可行的。” 读取Tripwire发布的分析。“此缺陷存在于预认证中,并且位于通常暴露于公共Internet的组件(SSLVPN)中。”

此漏洞非常危险,尤其是在COVID-19大流行期间,因为SonicWall NSA设备用作防火墙,并且SSL VPN门户允许员工访问公司网络。
该漏洞影响以下版本:

SonicOS 6.5.4.7-79n及更早版本
SonicOS 6.5.1.11-4n和更早版本
SonicOS 6.0.5.3-93o及更早版本
SonicOSv 6.5.4.4-44v-21-794及更早版本
SonicOS 7.0.0.0-1

Tenable的安全专家 发表了一篇详细介绍该漏洞的文章,他们还分享了Shodan傻瓜来搜索SonicWall VPN。
“我们自己的Shodan搜索易受攻击的SonicWall设备使我们提出了两个特定的搜索查询:

产品:“ SonicWALL防火墙http配置”
产品:“ SonicWALL SSL-VPN http代理”
Shodan使用这些搜索查询的合并结果导致总共795,674位主机。在VERT咨询中,他们指定795,357位主机易受攻击。” 写成立。

在撰写本文时,第一个搜索查询提供了448,400个结果,第二个搜索查询提供了24,149个结果,大多数易受攻击的设备都在美国。

严重的SonicWall VPN门户漏洞允许DoS,破坏RCE:https : //t.co/3N6QbBMQhU 通过@threatpost https://t.co/tpLLfHPTz9 –这是一个不错的@shodanhq服务对象,可以找到这些信息;其中约有448k在线。

—内特·沃菲尔德| #WearAMask | #ScienceNotPolitics(@ n0x08)2020年10月14日
SonicWall已经发布了更新来解决此漏洞,该公司还建议在安装以下版本之一之前,从Internet断开SSL VPN门户的连接以作为临时缓解措施:

SonicOS 6.5.4.7-83n
SonicOS 6.5.1.12-1n
SonicOS 6.0.5.3-94o
SonicOS 6.5.4.v-21s-987
第7代7.0.0.0-2及更高版本

CVE-2020-5135是一个十分严重的漏洞,被评为9.4(十分之十),未经身份验证的攻击者很容易利用它。

在发布本文时,尚无针对CVE-2020-5135漏洞的PoC漏洞利用代码。

原创文章,作者: Admin ,转载请注明出处:https://secvery.com/2801.html