Fecha de publicación: 09/12/2021
Importancia:
Crítica
Recursos afectados:
- SMA 100 Series: SMA 200, 210, 400, 410, 500v (ESX, Hyper-V, KVM, AWS, Azure);
- SonicWall Global VPN client, versión 4.10.6 (32-bit and 64-bit) y anteriores.
Descripción:
Se han publicado 9 vulnerabilidades, 2 críticas y 7 altas, que podrían permitir a un atacante remoto tomar el control de un sistema afectado o la ejecución arbitraria de código.
Solución:
Actualizar los productos afectados a la última versión.
Detalle:
- Una vulnerabilidad del tipo DLL Search Order Hijacking podría permitir a un atacante local la ejecución remota de código en el sistema de destino. Se ha asignado el identificador CVE-2021-20047 para esta vulnerabilidad de severidad alta.
- El método GET del servidor SonicWall SMA SSLVPN Apache httpd, utiliza un único búfer basado en la pila utilizando `strcat` en las variables de entorno del módulo mod_cgi. Esto podría permitir a un atacante remoto, no autentificado, provocar un desbordamiento de búfer basado en pila y permitirle la ejecución de código. Se ha observado que los usuarios de SMA 100 con WAF con licencia/habilitado se ven afectados por esta vulnerabilidad. Se ha asignado el identificador CVE-2021-20038 para esta vulnerabilidad de severidad crítica.
- El método RAC_COPY_TO (RacNumber 36) de sonicfiles, permite a los usuarios subir archivos a un recurso compartido SMB y ser llamado sin ninguna autenticación. El RacNumber 36 de la API de sonicfiles se asigna al método upload_file de Python y éste está asociado al binario filexplorer, que es un programa vulnerable escrito en C++. Esto podría permitir a un atacante remoto, no autentificado, provocar un desbordamiento de búfer basado en pila, lo que daría lugar a la ejecución de código como usuario no autorizado en el dispositivo SMA100. Se ha asignado el identificador CVE-2021-20045 para esta vulnerabilidad de severidad crítica.
Para el resto de vulnerabilidades de severidad alta se han asignado los identificadores: CVE-2021-20039, CVE-2021-20040, CVE-2021-20041, CVE-2021-20042, CVE-2021-20043 y CVE-2021-20044.
Etiquetas:
Actualización, Vulnerabilidad
Ir a la fuente
Author: INCIBE
Aviso: Esta noticia / aviso es únicamente informativa y su veracidad está supeditada a la fuente origen. TechConsulting muestra este contenido por creer en su fuente y cómo servicio para facilitar a usuarios y empresas la obtención de dicho contenido. Agradecemos a la fuente el esfuerzo por distribuir este tipo de noticias y avisos sobre Ciberseguridad.