SonicWall NSM命令注入漏洞风险提示

admin 2021年10月31日07:28:25评论89 views字数 828阅读2分45秒阅读模式
SonicWall NSM命令注入漏洞风险提示


漏洞公告

近日,安恒信息应急响应中心监测到SonicWall在5月发布的SONICWALL NSM ON-PREM身份验证命令注入漏洞的POC被公开,该漏洞影响SonicWall:NSM On-Prem2.2.0-R10以及之前的版本,对应CVE编号:CVE-2021-20026, 相关链接参考:

https://www.sonicwall.com/support/product-notification/210525121534120
根据公告,漏洞允许经过验证的攻击者使用精心制作的HTTP请求执行任意系统命令,恶意攻击者成功利用该漏洞可获取NSM权限,建议尽快测试漏洞修复的版本并及时升级。
SonicWall历史安全漏洞公告参考:
https://psirt.global.sonicwall.com/vuln-list



影响范围

CVE-2021-20026 SonicWall NSM命令注入漏洞主要影响以下版本:

NSM On-Prem 2.2.0-R10以及之前的版本,建议更新到2.2.1-R6以上版本

通过安恒 SUMAP 平台对全球部署的SonicWall进行统计,最新查询分布情况如下:

全球分布:


SonicWall NSM命令注入漏洞风险提示

国内分布:

SonicWall NSM命令注入漏洞风险提示



漏洞描述

CVE-2021-20026漏洞,根据已公开的POC,恶意攻击者可以通过构建特殊的请求包,利用测试连通性接口进行任意命令执行。
POC作者的截图展示,该漏洞存在可利用性:

SonicWall NSM命令注入漏洞风险提示


缓解措施

高危:目前漏洞细节和利用代码已经公开建议及时测试并升级到漏洞修复的版本

官方补丁更新指南参考:

https://www.sonicwall.com/support/knowledge-base/how-do-i-upgrade-on-prem-network-security-manager-firmware/210524150602657/


安恒应急响应中心

2021年06月




本文始发于微信公众号(安恒信息应急响应中心):SonicWall NSM命令注入漏洞风险提示

  • 左青龙
  • 微信扫一扫
  • weinxin
  • 右白虎
  • 微信扫一扫
  • weinxin
admin
  • 本文由 发表于 2021年10月31日07:28:25
  • 转载请保留本文链接(CN-SEC中文网:感谢原作者辛苦付出):
                   SonicWall NSM命令注入漏洞风险提示http://cn-sec.com/archives/406524.html

发表评论

匿名网友 填写信息