Le portail VPN de SonicWall concerné par une faille critique

Une faille de sécurité critique dans le portail VPN de SonicWall peut être exploité pour faire crasher l’appareil et empêcher les utilisateurs de se connecter aux ressources de l’entreprise. Cela pourrait également ouvrir la porte à l’exécution de code à distance, ont déclaré les chercheurs.

La faille (CVE-2020-5135) est un débordement de tampon sur la pile dans l’appliance de sécurité réseau SonicWall (NSA – Network Security Appliance). Selon les chercheurs qui l’ont découverte, la faille se trouve au sein du service HTTP/HTTPS utilisé pour la gestion des produits et l’accès à distance VPN SSL.

Un attaquant lambda pourrait déclencher une condition de déni de service persistante à l’aide d’une requête HTTP non authentifiée impliquant un gestionnaire de protocole personnalisé, a écrit Craig Young, un chercheur en sécurité informatique de l’équipe de recherche sur les vulnérabilités et les expositions (VERT) de Tripwire, dans une analyse. Mais les dégâts pourraient aller plus loin.

«Les failles VPN sont extrêmement dangereuses pour un tas de raisons», a-t-il déclaré. «Ces systèmes exposent des points d’entrée dans des réseaux sensibles et il y a très peu d’outils d’introspection de sécurité permettant aux administrateurs système de reconnaître lorsqu’une violation s’est produite. Les attaquants peuvent exploiter un VPN et passer des mois à cartographier un réseau ciblé avant de déployer un rançongiciel ou de faire des demandes d’extorsion. »

Il faut aussi ajouter que cette faille particulière se trouve dans une routine de pré-authentification et dans un composant (VPN SSL) qui est généralement exposé à l’Internet public.

«L’aspect le plus notable de cette vulnérabilité est que le portail VPN peut être exploité sans connaître de nom d’utilisateur ou de mot de passe», a déclaré Young. «Il est trivial de forcer un système à redémarrer… Un attaquant peut simplement envoyer des requêtes spécialement conçues au service SonicWALL HTTP(S) et provoquer une corruption de la mémoire.»

Cependant, il a ajouté qu’une attaque par exécution de code nécessite un peu plus de travail.

«Le VERT de Tripwire a également confirmé la capacité de détourner le flux d’exécution à travers la corruption de la pile, indiquant qu’un exploit d’exécution de code est probablement réalisable», a-t-il écrit, ajoutant dans une interview qu’un attaquant devrait également exploiter une fuite d’informations et un peu d’analyse pour y parvenir.

Cela dit, «si quelqu’un prend le temps de préparer les charges utiles d’exécution de code à distance, il pourrait probablement créer un réseau de zombies de taille via un ver», a-t-il déclaré.

Nikita Abramov, spécialiste de l’analyse des applications chez Positive Technologies (PT), et Young sont crédités pour avoir trouvé la faille.

vpn sonicwall

Il n’y a aucun signe d’exploitation jusqu’à présent, a déclaré Young, mais une recherche Shodan de la bannière du serveur HTTP affectée a indiqué 795 357 hôtes vulnérables, a-t-il déclaré. PT comptait quant à lui environ 460 000 appareils vulnérables.

«PT estime que 460 000 est un chiffre plus précis: Shodan compte les deux ports 443 et 80. Au total, il y a environ 800 000 appareils, mais il y a un ré-adressage du port 80 au port 443 vers le même appareil, il est donc incorrect de les compter ensemble », a déclaré la société. «Il est possible que certaines entreprises aient déjà installé des correctifs, il n’existe pas de moyen sûr d’indiquer si un appareil est vulnérable sans mener une attaque. »

SonicWall a déployé un correctif. Les portails VPN SSL peuvent être déconnectés d’Internet à titre de mesure d’atténuation temporaire avant l’application du correctif.

«SonicWall a été contacté par une équipe de chercheurs concernant des problèmes liés aux modèles de pare-feu virtuels de nouvelle génération SonicWall (6.5.4v) qui pourraient potentiellement entraîner des attaques par déni de service (DoS) et/ou des vulnérabilités de scripts intersites (XSS) ) », a déclaré la société dans un communiqué.

«Immédiatement après la découverte, les chercheurs de SonicWall ont effectué des tests approfondis et une révision du code pour confirmer la recherche tierce», a-t-il poursuivi. «Cette analyse a conduit à la découverte de vulnérabilités uniques supplémentaires pour les appliances virtuelles et matérielles nécessitant des identifiants CVE (Common Vulnerabilities and Exposures) basées sur le système CVSS (Common Vulnerability Scoring System).

L’équipe PSIRT a travaillé pour dupliquer les problèmes et développer, tester et publier des correctifs pour les produits concernés. Pour le moment, SonicWall n’a pas connaissance qu’une vulnérabilité ait été exploitée ou qu’un client ait été affecté par une attaque. »

Il a ajouté: «SonicWall maintient les normes les plus élevées pour garantir l’intégrité de ses produits, solutions, services, technologies et toute propriété intellectuelle associée. En tant que tel, l’entreprise prend chaque divulgation ou découverte au sérieux. »

vpn

Les versions suivantes sont vulnérables: SonicOS 6.5.4.7-79n et versions antérieures; SonicOS 6.5.1.11-4n et versions antérieures; SonicOS 6.0.5.3-93o et versions antérieures; SonicOSv 6.5.4.4-44v-21-794 et versions antérieures; et SonicOS 7.0.0.0-1.

«Les organisations qui exposent des portails VPN au Web ne devraient pas considérer ces systèmes comme des forteresses impénétrables», a déclaré Young. «Si les 18 derniers mois ont montré quelque chose, c’est que les pare-feu VPN d’entreprise peuvent être tout aussi peu sûrs qu’un routeur domestique bon marché. Il est essentiel d’utiliser un modèle de sécurité à plusieurs niveaux pour reconnaître les activités non autorisées et y répondre. »

Autres patchs de SonicWall

La mise à jour de SonicWall corrige en fait 11 failles découvertes par les experts de Positive Technologies, dont une vulnérabilité découverte indépendamment et en parallèle par une autre société (CVE-2020-5135).

Il convient de noter CVE-2020-5143, qui permet aux criminels d’essayer les connexions existantes dans le système, après quoi elles peuvent être forcées.

« Cela rend essentiellement la force brute plus facile: tout d’abord, les attaquants ont des noms d’utilisateur par force brute (c’est ce qu’on appelle l’énumération des utilisateurs) et savent avec certitude qu’ils existent, puis ils utilisent des mots de passe par force brute pour ces noms d’utilisateur », a déclaré Positive Technologies.

Pendant ce temps, CVE-2020-5142 permet à un attaquant non authentifié d’injecter du code JavaScript dans le portail SSL-VPN du pare-feu. De plus, plusieurs vulnérabilités ouvrent la voie aux attaques de déni de service et peuvent être utilisées même par un attaquant non authentifié.

Si cet article vous a plu, jetez un œil à notre article précédent.

S’abonner
Notifier de
guest
0 Commentaires
Annotations
Voir tout les commentaires
0
Nous aimerions connaître votre avis, laissez un commentaire.x
()
x