DoS-уязвимость в SonicWall VPN может привести к удаленному выполнению кода
Команда специалистов из Tripwire VERT обнаружила критическую уязвимость (CVE-2020-5135) переполнения буфера в стеке в программном обеспечении SonicWall Network Security Appliance (NSA). Уязвимость содержится в службе HTTP/HTTPS, используемой для управления продуктами, а также для удаленного доступа SSL VPN.
Злоумышленник может проэксплуатировать данную уязвимость путем отправки неаутентифицированного HTTP-запроса с использованием специального обработчика протокола с целью вызвать состояние «отказа в обслуживании». Как отметили эксперты, существует возможность перенаправления потока выполнения через повреждение стека, что указывает на возможное выполнение произвольного кода.
Уязвимость затрагивает версии SonicOS 6.5.4.7-79n и старше, SonicOS 6.5.1.11-4n и старше, SonicOS 6.0.5.3-93o и старше, SonicOSv 6.5.4.4-44v-21-794 и старше и SonicOS 7.0.0.0-1.
SonicWall выпустила обновления, устраняющие данную уязвимость в версиях SonicOS 6.5.4.7-83n, SonicOS 6.5.1.12-1n, SonicOS 6.0.5.3-94o, SonicOS 6.5.4.v-21s-987 и SonicOS 7 7.0.0.0-2 и младше. Порталы SSL VPN могут быть отключены от Сети в качестве временного решения перед применением исправления.