CVE-2021-20038 megértése: Verem alapú puffer túlcsordulás a SonicWall SMA100 Apache httpd szerverben
Üdvözlünk legújabb biztonsági blogbejegyzésünkben! Ezúttal egy kritikus sérülékenység részleteibe merülünk el, amely lehetővé teheti egy hitelesítetlen támadó számára, hogy kódot hajtson végre 'nobody' felhasználói jogosultságokkal bizonyos SonicWall SMA eszközökön. A sérülékenység azonosítója: CVE-2021-20038.
Mi ez a sérülékenység?
A CVE-2021-20038 egy verem alapú puffer túlcsordulási sérülékenység, amely a SMA100 eszközök Apache httpd szerverének mod_cgi
moduljában található. A hiba lehetőséget ad arra, hogy a támadó tetszőleges kódot futtasson 'nobody' jogosultságokkal az érintett eszközökön.
Hogyan működik?
A probléma abból ered, hogy a mod_cgi
modul nem megfelelően kezeli a környezeti változókat, ezáltal lehetővé teszi egy távoli, nem hitelesített támadó számára, hogy a verem memóriáját manipulálja, és túlcsordulást idézzen elő. Ez végső soron kódfuttatáshoz vezethet a nobody
felhasználó nevében.
Kik érintettek?
A következő SonicWall SMA eszközök és firmware verziók érintettek:
- SMA 200, 210, 400, 410 és 500v eszközök a következő firmware-verziókon vagy annál korábbiakon:
- 10.2.0.8-37sv
- 10.2.1.1-19sv
- 10.2.1.2-24sv
Enyhítési lépések
A SonicWall firmware frissítéseket adott ki az érintett eszközökhöz. Erősen ajánlott az eszközök mielőbbi frissítése a legújabb elérhető verziókra:
- SMA 210 és SMA 500v: 10.2.3.6-40sv vagy újabb
- SMA 200, SMA 400 és SMA 410: 10.2.3.8-39sv vagy újabb
Hivatkozott források:
További részletekért az alábbi hivatkozások szolgálnak segítségül:
- SonicWall PSIRT - SNWLID-2021-0026
- GitHub: badblood (jbaines-r7)
- Rapid7 Blog - CVE-2021-20038: 42 SonicWall SMA-100 több sérülékenység javítása
Maradj biztonságban és tájékozottan! Ha hasznosnak találtad ezt a bejegyzést, oszd meg másokkal is. Ne felejtsd el rendszeresen frissíteni rendszereidet a biztonsági kockázatok minimalizálása érdekében.