【POC公开】CVE-2021-20026: SonicWall NSM认证后命令注入漏洞通告

admin 2021年10月18日22:23:15评论67 views字数 2084阅读6分56秒阅读模式


赶紧点击上方话题进行订阅吧!

报告编号:B6-2021-062501

报告来源:360CERT

报告作者:360CERT

更新日期:2021-06-25


1
 漏洞简述



2021年06月25日,360CERT监测发现国外安全人员公开了SonicWall NSM认证后命令注入漏洞的POC。该漏洞最早被SonicWall于2021年05月27日预警,漏洞编号为CVE-2021-20026,漏洞等级:高危,漏洞评分:8.8

SonicWall NSM主要用于管理SonicWall系列的防火墙,准入端点等设备,存在较为广泛的用户群。通过NSM,管理员可以简单的管理相关安全设备的准入策略,若攻击者获得NSM权限,则可以以安全设备流量伪装攻击请求,进行进一步攻击。

该漏洞需要攻击者拥有一个经过认证的用户,同时还需要NSM以本地部署的方式部署,攻击面较小,攻击难度大。

对此,360CERT建议广大用户及时将SonicWall NSM升级到最新版本。与此同时,请做好资产自查以及预防工作,以免遭受黑客攻击。


2
 风险等级



360CERT对该漏洞的评定结果如下

评定方式 等级
威胁等级 高危
影响面 广泛
攻击者价值
利用难度
360CERT评分 8.8

3
 漏洞详情



CVE-2021-20026: SonicWall NSM认证后命令注入漏洞

CVE: CVE-2021-20026

组件: SonicWall NSM On-Prem

漏洞类型: 命令注入

影响: 服务器接管

简述: SonicWall NSM On-Prem产品允许经过身份验证的用户访问一个可执行任意命令的接口,由于其默认存在python环境,经过身份验证的攻击者可以构造特制的POST请求包访问该端口,通过python命令执行任意代码最终造成远程代码执行的效果。


4
 影响版本



- SonicWall:NSM On-Prem: <=2.2.0-R10


5
 修复建议



通用修补建议

SonicWall NSM On-Prem产品升级到最新版本(>=2.2.1-R6)。


6
 产品侧解决方案



若想了解更多产品信息或有相关业务需求,可移步至http://360.net。

360安全分析响应平台

360安全大脑的安全分析响应平台通过网络流量检测、多传感器数据融合关联分析手段,对该类漏洞的利用进行实时检测和阻断,请用户联系相关产品区域负责人或(shaoyulong#360.cn)获取对应产品。

【POC公开】CVE-2021-20026: SonicWall NSM认证后命令注入漏洞通告

360本地安全大脑

360本地安全大脑是将360云端安全大脑核心能力本地化部署的一套开放式全场景安全运营平台,实现安全态势、监控、分析、溯源、研判、响应、管理的智能化安全运营赋能。360本地安全大脑已支持对相关漏洞利用的检测,请及时更新网络神经元(探针)规则和本地安全大脑关联分析规则,做好防护。

【POC公开】CVE-2021-20026: SonicWall NSM认证后命令注入漏洞通告

360终端安全管理系统

360终端安全管理系统软件是在360安全大脑极智赋能下,以大数据、云计算等新技术为支撑,以可靠服务为保障,集防病毒与终端安全管控功能于一体的企业级安全产品。

360终端安全管理系统已支持对相关漏洞进行检测和修复,建议用户及时更新漏洞库并安装更新相关补丁。

【POC公开】CVE-2021-20026: SonicWall NSM认证后命令注入漏洞通告


7
 时间线



2021-05-27 SonicWall官方发布漏洞通告

2021-06-25 360CERT监测到漏洞POC公开

2021-06-25 360CERT发布通告


8
 参考链接



1、 SonicWall官方漏洞通告

https://psirt.global.sonicwall.com/vuln-detail/SNWLID-2021-0014

2、 POC公开情报

https://twitter.com/ptswarm/status/1405165793982169100


9
 特制报告下载链接



一直以来,360CERT对全球重要网络安全事件进行快速通报、应急响应。为更好地为政企用户提供最新漏洞以及信息安全事件的安全通告服务,现360CERT正式推出安全通告特制版报告,以便用户做资料留存、传阅研究与查询验证。用户可直接通过以下链接进行特制报告的下载。

【POC公开】CVE-2021-20026: SonicWall NSM认证后命令注入漏洞通告

http://certdl.qihucdn.com/cert-public-file/【360CERT】【POC公开】CVE-2021-20026__SonicWall_NSM认证后命令注入漏洞通告/%!s(MISSING).pdf

若有订阅意向与定制需求请扫描下方二维码进行信息填写,或发送邮件至g-cert-report#360.cn ,并附上您的 公司名、姓名、手机号、地区、邮箱地址。

【POC公开】CVE-2021-20026: SonicWall NSM认证后命令注入漏洞通告




往期推荐
01

Autodesk 多个高危漏洞通告

02

Apache Dubbo多个高危漏洞通告

03

CVE-2021-21998: VMware Carbon Black App Control身份验证绕过漏洞通告

【POC公开】CVE-2021-20026: SonicWall NSM认证后命令注入漏洞通告
360CERT

https://cert.360.cn/

进入官网查看更多资讯

长按扫码关注我们
【POC公开】CVE-2021-20026: SonicWall NSM认证后命令注入漏洞通告


【POC公开】CVE-2021-20026: SonicWall NSM认证后命令注入漏洞通告
点击在看,进行分享
【POC公开】CVE-2021-20026: SonicWall NSM认证后命令注入漏洞通告

本文始发于微信公众号(三六零CERT):【POC公开】CVE-2021-20026: SonicWall NSM认证后命令注入漏洞通告

  • 左青龙
  • 微信扫一扫
  • weinxin
  • 右白虎
  • 微信扫一扫
  • weinxin
admin
  • 本文由 发表于 2021年10月18日22:23:15
  • 转载请保留本文链接(CN-SEC中文网:感谢原作者辛苦付出):
                   【POC公开】CVE-2021-20026: SonicWall NSM认证后命令注入漏洞通告https://cn-sec.com/archives/406263.html

发表评论

匿名网友 填写信息