Un bug de SonicWall affectant 800 000 pare-feux n’a été que partiellement corrigé

0

De nouvelles découvertes ont émergé et ont mis en lumière une vulnérabilité critique de SonicWall révélée l’année dernière, que l’on pensait initialement avoir été corrigée.

En Octobre l’année dernière, une vulnérabilité critique de débordement de tampon basée sur la pile, identifiée comme CVE-2020-5135, a été découverte affectant plus de 800 000 VPN SonicWall.

Lorsqu’elle est exploitée, la vulnérabilité permet à des attaquants distants non authentifiés d’exécuter du code arbitraire sur les appareils concernés, ou de provoquer un déni de service.

Il s’avère que la vulnérabilité n’a pas été correctement corrigée, jusqu’à présent.

En tant que nouvel identifiant de vulnérabilité, CVE-2021-20019 a été attribué à la faille.

Un bug de SonicWall dans 800 000 pare-feux de VPN n’a été que partiellement corrigé

En Octobre l’année dernière, une vulnérabilité critique de débordement de tampon basée sur la pile a été signalée dans les pare-feux VPN.

La vulnérabilité, identifiée comme CVE-2020-5135, était présente dans les versions de SonicOS, exécutées par plus de 800 000 appareils SonicWall actifs.

Craig Young de Tripwire Vulnerability and Exposure Research Team (VERT) et Nikita Abramov de Positive Technologies ont été initialement crédités d’avoir découvert et signalé la vulnérabilité.

Mais, maintenant, Tripwire affirme que le correctif précédemment apporté pour la faille était « infructueux ».

La vulnérabilité de débordement de tampon critique permet à un attaquant d’envoyer une requête HTTP malveillante au pare-feu pour provoquer un déni de service (DoS) ou exécuter du code arbitraire.

Après une série d’e-mails entre le chercheur de Tripwire et SonicWall, la vulnérabilité a finalement été traitée comme un problème et corrigée.

Mais plus tard, le chercheur a retesté son exploit de preuve de concept contre les instances de SonicWall et a conclu que le correctif était « bâclé ».

« J’ai décidé de lancer une instance SonicWall sur Azure pour confirmer comment elle a répondu à mon exploit de preuve de concept. »

« Dans le passé, lors de la recherche d’appliances réseau, j’ai observé des différences de comportement vulnérable entre les systèmes virtuels et physiques. »

« Dans certaines recherches antérieures, j’ai observé des différences de comportement vulnérable liées à l’accélération matérielle utilisant un chemin de code séparé », explique Young dans un article de blog.

Cependant, le chercheur de Tripwire a été surpris de remarquer que dans ce cas, son exploit de preuve de concept n’a pas déclenché un plantage du système, mais plutôt un flot de données binaires dans la réponse HTTP :

SonicWall
Réponse HTTP renvoyant la réponse binaire (en bas à droite)
Source : Tripwire

C’est à ce moment-là que Young a de nouveau contacté SonicWall pour un correctif.

Young déclare que les données binaires renvoyées dans les réponses HTTP pourraient être des adresses de mémoire.

« Bien que je n’aie jamais observé de texte reconnaissable dans la mémoire divulguée, je pense que cette sortie pourrait varier en fonction de la façon dont le système cible est utilisé. »

« Je soupçonne également que les valeurs de ma sortie sont en fait des adresses mémoire qui pourraient être une fuite d’informations utile pour exploiter un bogue d’exécution de code à distance », a déclaré le chercheur.

Après avoir signalé cela à SonicWall le 6 octobre 2020, le chercheur a envoyé quelques autres suivis ; deux fois en Mars 2021.

Finalement, selon Young, le PSIRT de SonicWall a déclaré :

« Cette [vulnérabilité a] été assignée CVE-2021-20019 et un correctif serait publié en [début 2021.] »

SonicWall a ensuite ajouté :

« SonicWall collabore activement avec des chercheurs tiers, des fournisseurs de sécurité et des sociétés d’analyse médico-légale pour garantir que ses produits respectent ou dépassent les normes de sécurité attendues. »

« Au cours de cette pratique, SonicWall a pris connaissance, vérifié, testé et corrigé une vulnérabilité de débordement de tampon non critique qui a eu un impact sur les versions de SonicOS. »

« SonicWall n’est pas au courant que cette vulnérabilité soit exploitée à l’état sauvage. Comme toujours, SonicWall encourage fortement les organisations à maintenir une diligence raisonnable en matière de correctifs pour tous les produits de sécurité », a déclaré un porte-parole de SonicWall.

SonicWall a maintenant publié des avis [1, 2] liés à cette vulnérabilité, avec plus d’informations sur les versions corrigées.

Bien que la plupart des versions disposent d’un correctif, les plates-formes telles que NSsp 12K, SuperMassive 10k et SuperMassive 9800 attendent la publication d’un correctif.

En tant que tel, les clients sont invités à surveiller les pages de conseils pour les mises à jour.

Laisser un commentaire