Vulnérabilité dans SMA100 de Sonic Wall

Date de publication :

CVE-2021-20034[Score CVSS v3.1: 9,1]
Une vulnérabilité a été découverte dans le produit SMA100 de Sonic Wall. Il s’agit d’un contrôle d’accès défectueux. Un attaquant distant et non-authentifié peut exploiter cette vulnérabilité, en contournant la vérification des chemins (path traversal) et ainsi obtenir des droits d’administrations sur les appareils. L’action malveillante se traduit par un risque de suppression arbitraire d’un fichier sur l’appareil, ce qui résulte d’une restauration du programme avec les paramètres d’usine. D’après Sonic Wall, cette vulnérabilité pourrait potentiellement mener à une élévation de privilèges.

 

Informations

La faille est activement exploitée :

Un correctif existe :

Une mesure de contournement existe :

Risques

Risques

  • Suppression de données
  • Restauration forcée aux paramètres d’usine
  • Elévation de privilèges

Criticité

  • Score CVSS v3.1: 9,1

CVE

Composants vulnérables

Concernant le produit SMA-100-Series, les plateformes suivantes sont impactées : MA 200, SMA 210, SMA 400, SMA 410, et SMA 500V (ESX, KVM, AWS, Azure).

Les versions vulnérables des plateformes concernées :

  • La version 9.0.0.10-28sv et les versions antérieures.
  • La version 10.2.0.7-34sv et les versions antérieures.
  • La version 10.2.1.0-17sv et les versions antérieures.

Solutions ou recommandations

Les organisations utilisant SMA100 doivent se connecter à MySonicWall.com afin de mettre à jour le matériel concerné.

Les versions dont la vulnérabilité est corrigée :

  • Si la version actuelle est 10.2.1.0-17sv ou antérieure, mettre à jour à la version 10.2.1.1-19sv ou une version plus récente.
  • Si la version actuelle est 10.2.0.7-34sv ou antérieure, mettre à jour à la version 10.2.0.8-37sv ou une version plus récente.
  • Si la version actuelle est 9.0.0.10-28sv ou antérieure, mettre à jour à la version 9.0.0.11-31sv et les versions récentes