Vulnérabilité dans le système d’exploitation de SonicWall SonicOS

Date de publication :

CVE-2021-20027 [Score CVSS v3 : 7.5]
Une vulnérabilité de débordement de tampon dans SonicOS a été découverte. Son exploitation peut permettre à un attaquant distant et non authentifié de provoquer un déni de service en envoyant une requête spécialement conçue.

Informations

La faille est activement exploitée :

Un correctif existe :

Une mesure de contournement existe :

Risques

Risques

  • Déni de service

Criticité

  • Score CVSS v3 : 7.5

Existence d’un code d’exploitation

  • Aucun code d’exploitation disponible publiquement n’a été signalé à l’heure actuelle.

Composants vulnérables

Les versions des pares-feux physiques et virtuelles suivants sont impactées par cette vulnérabilité :

SonicWall TZ :

  • versions 7.0.1-R1262 et antérieures
  • versions 6.5.4.7 et antérieures
  • versions 5.9.1.13 et antérieures

SonicWall NSa :

  • versions 7.0.1-R1262 et antérieures
  • versions 6.5.4.7 et antérieures
  • versions 5.9.1.13 et antérieures

SonicWall NSv :

  • versions 7.0.1-R1219 et antérieures

SonicWall NSsp :

  • versions 7.0.1-R514 et antérieures

SonicWall NSsp 12k :

  • versions 6.5.1.12 et antérieures

SonicWall  SuperMassive 92xx/94xx/96xx :

  • versions 6.5.4.7 et antérieures

SonicWall  SuperMassive 9800 :

  • versions 6.5.1.12 et antérieures

SonicWall  SuperMassive 10K :

  • versions 6.0.5.3-94o et antérieures

SonicWall SOHO W :

  • versions 6.5.4.7 et antérieures

SonicWall SOHO :

  • versions 5.9.1.13 et antérieures

CVE

Solutions ou recommandations

Solution de contournement

  • Dans l’attente de l’application des correctifs ci-dessus SonicWall recommande vivement aux administrateurs de limiter l'accès à la gestion de SonicOS aux sources fiables (et/ou de désactiver l'accès à la gestion à partir de sources Internet non fiables) en modifiant les règles d'accès à la gestion de SonicOS existantes (gestion SSH/HTTPS/HTTP). 
  • Sonicwall propose deux guides, disponibles en référence de bulletin, afin d’appliquer ces solutions de mitigation des risques.