Vulnérabilité 0-day dans les pares-feu SonicWall série SMA100

Date de publication :

CVE-2021-20016[Score CVSS v3 : 8.6] : Une vulnérabilité d'injection SQL dans le produit SonicWall SSLVPN SMA100 a été corrigée. Son exploitation peut permettre à un attaquant distant et non authentifié d'effectuer une requête SQL pour accéder aux noms d'utilisateur, aux mots de passe et autres informations liées aux sessions de connexion des utilisateurs. Cette vulnérabilité affecte la version 10.x du produit SMA100.

Informations

La faille est activement exploitée :

Un correctif existe :

Une mesure de contournement existe :

Risques

Risques

  • Injection de code arbitraire
  • Expositions d’informations sensibles

Criticité

  • Score CVSS v3 : 8.6

Existence d’un code d’exploitation

  • Aucun code d’exploitation n’est disponible publiquement à l’heure actuelle.
  • Néanmoins cette vulnérabilité est activement exploitée par les pirates informatiques.

Composants vulnérables

  • L'accès mobile sécurisé (SMA) version 10.x fonctionnant sur les instances physiques SMA 200, SMA 210, SMA 400, SMA 410 et les instances virtuelles SMA 500v (Azure, AWS, ESXi, HyperV).

CVE

Solutions ou recommandations

Mise en place de correctifs de sécurité

  • Appliquer la mise à jour de sécurité 10.2.0.5-d-29sv aux dispositifs impactés dans les plus brefs délais.

  • En plus d’appliquer le correctif, il est vivement recommandé de renouveler les mots de passe de connexion ainsi que d’activer l'authentification multi-facteur sur l’ensemble des dispositifs impactés.

Solution de contournement

SonicWall recommande plusieurs actions afin de mitiger les risques de cette vulnérabilité pour les produits de la série SMA100 version 10.x :

  • Il est très vivement recommandé d’activer l'authentification multifacteur (MFA) sur les dispositifs SonicWall :

https://www.sonicwall.com/support/knowledge-base/how-to-configure-two-factor-authentication-using-totp-for-https-management/190201153847934/

https://www.sonicwall.com/support/knowledge-base/how-do-i-configure-2fa-for-ssl-vpn-with-ldap-and-totp/190829123329169/

https://www.sonicwall.com/support/knowledge-base/how-can-i-configure-time-based-one-time-password-totp-in-sma-100-series/180818071301745/

  • Réinitialiser les mots de passe pour les comptes utilisant les dispositifs SMA 100 v10.x.

  • Utiliser un pare-feu pour bloquer toutes les connexions entrantes sur les dispositifs SMA 100 v10.x.

  • Installer une version 9.x sur les dispositifs SMA 100 v10.x (les configurations doivent préalablement être sauvegardées au risque d’être perdues lors de la rétrogradation à aux versions 9.x).

  • Désactiver les dispositifs SMA 100 v10.x jusqu’à qu’un correctif de sécurité soit disponible.