一名安全研究人员在SonicWall公司生产的Secure Mobile Access(SMA)和Secure Remote Access(SRA)设备中发现了多个严重漏洞。厂商已经发布软件更新,修复了漏洞。
Secure Mobile Access(SMA)和Secure Remote Access(SRA)设备都是SonicWall公司的安全访问网关。根据SonicWall发布的信息,其SMA设备“以单点登录方式提供颗粒化的访问控制策略引擎,上下文感知的设备授权,应用层VPN和高级身份认证,保护企业网络防止意在获取未授权访问权限的、包含可利用的参数或格式字符串的恶意请求。”而SRA系列产品主要面向中小型企业用户。
去年有研究人员发现Pulse Secure,Fortinet和Palo Alto Networks生产的企业VPN产品受到严重漏洞的影响,这些漏洞可被远程利用且无需身份认证。虽然受影响的厂商快速发布了补丁,但是许多系统仍处于脆弱状态,恶意攻击者已经在攻击活动中利用这些安全漏洞。
在这些漏洞被披露后,瑞士网络安全公司SCRT的Alain Mowat决定分析其他的企业VPN产品,查看它们是否包含类似的漏洞。
他分析了SonicWall的SRA和SMA产品,找到了6个漏洞,包括可被远程利用且无需身份认证的漏洞。
SonicWall上个月发布一则公告,告知客户其SSL-VPN产品未受到去年发现的一个Palo Alto Networks安全漏洞的影响。然而,Mowat发现该公司的SMA 100系列和SRA设备受到其他漏洞的影响。
Mowat发现这些设备包含三个可被远程利用且无需身份认证的安全漏洞。其中最严重的是CVE-2019-7482,一个超危栈缓冲区溢出漏洞,攻击者可利用该漏洞执行任意代码。
该研究人员发现的高危漏洞包括一个路径遍历漏洞(CVE-2019-7483),未经身份认证的攻击者可利用该漏洞测试系统中是否存在某个文件;以及一个SQL注入漏洞(CVE-2019-7481),未经身份认证的攻击者可利用该漏洞获取未授权资源的只读访问权限。
另有两个安全漏洞被归类为高危漏洞,这两个漏洞都可导致执行任意代码,但是只有经身份认证的攻击者才能利用。最后一个漏洞是一个被评为中危的SQL注入漏洞。
就Mowat发现的漏洞,SonicWall去年12月发布了安全公告,但是公告中只提及SMA设备。在该公司的网站上,SRA设备被列为已停产产品。SonicWall SMA100 9.0.0.4版本和9.0.0.5版本修复了Mowat发现的漏洞。
Mowat最近发布了一篇博客文章,描述他的发现,但没有公开任何PoC,因为他发现仍然有许多暴露在互联网上的SonicWall设备尚未修复。
本文源自Security Week;转载请注明出处。