Vulnérabilités dans Stormshield Network Security

Date de publication :

Une vulnérabilité dans libfetch (bibliothèque d’accès à des serveurs HTTP et FTP) affecte les appareils Stormshield Network Security (SNS), une gamme d’équipements réseau. Un attaquant distant exploitant avec succès cette vulnérabilité peut provoquer un plantage de l’appareil, voir exécuter du code arbitraire. Les privilèges réduits dont l’attaquant disposerait alors limite cependant la gravité de cette éventualité.

CVE-2020-7450 [Score CVSS v3 : 7.5] : Une vulnérabilité de type dépassement de tampon a été découverte dans libfetch, et affecte les systèmes d’exploitation équipant les appareils Stormshield Network Security. Cette vulnérabilité survient lors de la lecture d’une URL par libfetch, permettant à un attaquant distant de provoquer un plantage du programme (et donc de l’appareil) ainsi que de potentiellement exécuter du code arbitraire. L’attaquant disposerait cependant de privilèges restreints, limitant la gravité de cette éventualité. 

Mise à jour du 26/02/2020

Une vulnérabilité dans le portail VPN SSL de SNS a été découverte. Elle peut permettre à un attaquant de dérober des identifiants en redirigeant un utilisateur, au pire des cas un administrateur, vers une fausse page d’authentification.

CVE-2020-8430 [Score CVSS v3 : 7.1] : Le portail du VPN SSL StormShield est vulnérable à une redirection arbitraire.

Cette vulnérabilité est due à une faiblesse dans la validation du paramètre « rurl ». Un attaquant pourrait envoyer un mail à un utilisateur avec le lien suivant : https://stormshield_instance.local/auth/lang.html?l=en&rurl=%2f%2fstorm… er_instance.local/admin/admin.html

Si l’utilisateur clique sur ce lien, il serait alors redirigé vers le site d’hameçonnage de l’attaquant. Plus de détails sur cette vulnérabilité sont disponibles ici.

Informations

La faille est activement exploitée :

Un correctif existe :

Une mesure de contournement existe :

Risques

Risques

  • Déni de service
  • Exécution de code arbitraire
  • Vol d'identifiants

Criticité

  • Score CVSS v3 : 7.5 au maximum

Existence d’un code d’exploitation

  • Des détails d’exploitation pour la CVE-2020-8430 ont été dévoilés publiquement

Composants vulnérables

  • SNS 3.0.0 jusqu’à 3.7.10
  • SNS 3.8.0 jusqu’à 3.10.0
  • SNS 4.0.0 jusqu’à 4.0.1

CVE

  • CVE-2020-7450
  • CVE-2020-8430

Solutions ou recommandations

Mise en place de correctifs de sécurité

  • Appliquer l’une des mises à jour suivantes: SNS 3.7.11, SNS 3.10.1, SNS 4.0.2

Solution de contournement

  • Aucune solution de contournement n’est disponible