Vulnérabilité dans SonicWall Directory Services Connector

Date de publication :

CVE-2020-5148 [Score CVSS v3 : 8.2] : La configuration par défaut de l'agent SSO de SonicWall utilise NetAPI pour sonder les IP associées dans le réseau. Cette méthode de sondage du client peut permettre à un attaquant distant et non authentifié de capturer le hash du mot de passe de l'utilisateur privilégié et force potentiellement l'agent SSO à s'authentifier, ce qui permet à un attaquant de contourner les contrôles d'accès du pare-feu.

 

Informations

La faille est activement exploitée :

Un correctif existe :

Une mesure de contournement existe :

Risques

Risques

  • Contournement d’authentification 
  • Violation des politiques de sécurité

Criticité

  • Score CVSS v3 : 8.2

Existence d’un code d’exploitation

  • Aucun code d'exploitation n’est disponible publiquement à l’heure actuelle.

Composants vulnérables

  • Les versions de SoniWall Directory Services Connector antérieures à 4.1.17 (incluse) sont impactées par cette vulnérabilité.

CVE

Solutions ou recommandations

Mise en place de correctifs de sécurité

  • Mettre à jour les dispositifs impactés vers la version 4.1.19 ou ultérieure.

Solution de contournement

  • Utiliser le WMI - la méthode de sondage des clients permet d’éviter cette vulnérabilité.

  • Interdire à l'administrateur de se connecter via le service d'agent du SSO, le serveur du SSO, le serveur d'échange ou le serveur terminal et s'assurer que le mot de passe de l'administrateur est conforme aux meilleures pratiques en matière de complexité (au moins 20 caractères).