Een kritieke kwetsbaarheid in de SonicWall VPN Portal maakt het mogelijk voor aanvallers om op afstand en zonder authenticatie willekeurige code uit te voeren. Mogelijk zijn 800.000 SonicWall Network Security Appliances (NSA) kwetsbaar. Door het versturen van een speciaal geprepareerd http-request kan een aanvaller een stack-based buffer overflow veroorzaken. Hierdoor is het mogelijk een denial of service uit te voeren en in het ergste geval remote code execution.
Op een schaal van 1 tot en met 10 is de kwetsbaarheid, aangeduid als CVE-2020-5135, beoordeeld met een 9,4. SonicWall bracht eerder deze week beveiligingsupdates uit voor SonicOS, het besturingssysteem dat op de netwerkbeveiligingsapparaten draait. Het beveiligingslek werd ontdekt door onderzoeker Craig Young van securitybedrijf Tripwire. Via de Shodan-zoekmachine ontdekte hij zo'n 800.000 SonicWall-systemen die via het internet toegankelijk zijn. Of die nog allemaal kwetsbaar zijn is onbekend.
Onlangs liet de Amerikaanse overheid weten dat kwetsbaarheden in vpn-oplossingen het doelwit van aanvallers zijn. Via de vpn-server kan een aanvaller vervolgens het achterliggende netwerk aanvallen, wat het een interessant doelwit maakt. Bekende kwetsbaarheden die het doelwit van aanvallers zijn geworden bevinden zich in Pulse Connect Secure SSL VPN, Citrix NetScaler ADC en Fortinet FortiOS SSL VPN.
Deze posting is gelocked. Reageren is niet meer mogelijk.