Produkt | Serie SMA 100, 200, 210, 400, 410 I 500v |
Numer CVE | CVE-2021-20038 |
Krytyczność | 9.8 / 10 |
CVSS | AV:N/AC:L/PR:N/UI:N/S:U/C:H/I:H/A:H |
Opis | Błąd graniczny podczas przetwarzania żądań HTTP GET w SonicWall SMA SSLVPN. Zdalny, nieuwierzytelniony atakujący może wysłać spreparowane żądanie HTTP do interfejsu SSL VPN, wywołać przepełnienie bufora na stosie w module mod_cgi i wykonać dowolny kod w systemie docelowym. |
Numer CVE | CVE-2021-20039 |
Krytyczność | 7.2 / 10 |
CVSS | AV:N/AC:L/PR:L/UI:N/S:C/C:H/I:H/A:H |
Opis | Punkt końcowy SonicWall SMA SSLVPN `/cgi-bin/viewcert` umożliwia użytkownikom przesyłanie, przeglądanie lub usuwanie certyfikatów SSL. Zdalnie uwierzytelniony atakujący może wysłać specjalnie spreparowane żądanie HTTP POST do interfejsu SSL VPN i wykonać dowolne polecenia w systemie z uprawnieniami administratora. |
Numer CVE | CVE-2021-20040 |
Krytyczność | 6.5 / 10 |
CVSS | AV:N/AC:L/PR:N/UI:N/S:U/C:N/I:N/A:H |
Opis | Urządzenie umożliwia przesyłanie nieuwierzytelnionych plików. Zdalny nieuwierzytelniony atakujący może wysłać spreparowane żądanie HTTP do urządzenia i przesłać dowolny plik do dowolnego katalogu w systemie. |
Numer CVE | CVE-2021-20041 |
Krytyczność | 7.5 / 10 |
CVSS | AV:N/AC:L/PR:L/UI:N/S:C/C:H/I:H/A:H |
Opis | Luka wynika z nieskończonej pętli w punkcie końcowym „/fileshare/sonicfiles/sonicfiles” w procesie `fileexplorer`. Zdalny nieuwierzytelniony atakujący może wysłać do systemu spreparowane żądanie HTTP i wykorzystać wszystkie dostępne zasoby procesora. |
Numer CVE | CVE-2021-20042 |
Krytyczność | 6.3 / 10 |
CVSS | AV:N/AC:L/PR:N/UI:N/S:U/C:N/I:N/A:H |
Opis | Brak sprawdzania zabezpieczeń, które umożliwia zdalnemu, nieuwierzytelnionemu atakującemu ominięcie reguł firewall’a i użycie niewykrytego urządzenia jako pośredniczącego serwera proxy w celu uzyskania dostępu do zasobów wewnętrznych i zewnętrznych. |
Numer CVE | CVE-2021-20043 |
Krytyczność | 8.8 / 10 |
CVSS | AV:N/AC:L/PR:L/UI:N/S:U/C:H/I:H/A:H |
Opis | Błąd graniczny w metodzie RAC_GET_BOOKMARKS_HTML5 (RacNumber 35), który umożliwia użytkownikom wyświetlanie ich zakładek. Zdalny atakujący może przekazać specjalnie spreparowane dane do aplikacji, wywołać przepełnienie bufora na stercie i wykonać dowolny kod w systemie docelowym. |
Numer CVE | CVE-2021-20044 |
Krytyczność | 7.2 / 10 |
CVSS | AV:N/AC:L/PR:L/UI:N/S:C/C:H/I:H/A:H |
Opis | Nieprawidłowe ograniczenia dostępu w interfejsie Management API. Zdalny atakujący może pominąć zaimplementowane ograniczenia bezpieczeństwa i wykonywać polecenia systemowe jako użytkownik „nobody”. |
Numer CVE | CVE-2021-20045 |
Krytyczność | 9.4 / 10 |
CVSS | AV:N/AC:L/PR:N/UI:N/S:C/C:H/I:H/A:H |
Opis | Błąd graniczny w metodzie RAC_COPY_TO (RacNumber 36), która umożliwia użytkownikom przesyłanie plików do SMB i może być wywołana bez uwierzytelniania. Zdalny atakujący może przekazać do aplikacji specjalnie spreparowane dane, wywołać przepełnienie bufora na stercie i wykonać dowolny kod w systemie docelowym. |
Aktualizacja | TAK |
Link | https://psirt.global.sonicwall.com/vuln-detail/SNWLID-2021-0026 |