Sonicwall修补影响80万用户的VPN漏洞

安全厂商发现Sonicwall Network Security Appliance (NSA)防火墙产品,含有可造成拒绝服务(DoS)及远程程序代码执行(remote code execution,RCE)的重大漏洞,现有超过80万台设备曝险。

编号CVE-2020-5135的漏洞是由安全厂商Tripwire的VERT研究小组发现。这项漏洞位于Sonicwall NSA产品SonicOS用于产品管理及SSL VPN远程访问的HTTP/HTTPS服务中。攻击者可以通过对Sonicwall NSA发送包含定制化协议的HTTPS调用进行触发,而引起内存毁损、造成拒绝服务(DoS)攻击。利用这项漏洞,即使一个功力不高的黑客也能引发系统长时间停机。

Tripwire研究人员Craig Young指出,这项位于对互联网开放的服务漏洞危险不容小觑,一来是攻击者不需要知道用户名称和密码,只要知道设备的IP位置,发送恶意HTTPS调用造成系统停机。此外,作为一个VPN漏洞,CVE-2020-5135可掩护攻击行动不被企业安全设备侦测到,而且攻击者直接进入企业网络后可以花数个月进行侦查、摸清网络架构后,日后再进行攻击。

研究人员还发现攻击者可能趁着内存堆栈毁损时,引导程序执行流转向,借此执行程序代码,甚至可以蠕虫攻击创建起僵尸网络。本漏洞CVSS v3风险评分达9.4,属于重大风险。

根据Shodan搜索,Tripwire公司判断网络上曝险的主机达到79.5万台,所幸目前尚未发现有攻击迹象。

Sonicwall指出,受到本漏洞影响Sonicwall软件包括SonicOS 6.5.4.6-79n及以前版本、SonicOS 6.5.1.11-4n及之前版本、SonicOS 6.0.5.3-93o及之前版本、SonicOSv 6.5. 4.4-44v-21-794及之前版本,以及SonicOS 7.0.0.0-1。

Sonicwall也在上周发布包含修补程序的OS版本(包括SonicOS 6.5.4.7-83n、SonicOS 6.5.1.12-1n、SonicOS 6.0.5.3-94o、SonicOS 6.5.4.v- 21s-987及Gen 7 7.0.0.0-2)解决问题,呼吁企业用户应尽快更新。