Af Eskil Sørensen, 31/05/21
SonicWall opfordrer kunder til 'straks' at rette en sårbarhed efter godkendelse, der påvirker lokale versioner af Network Security Manager (NSM). Det skriver Security Affairs.
Sårbarheden har id’et CVE-2021-20026 og er vurderet til at have en CVSS-score på 8,8. Fejlen kan udnyttes uden brugerinteraktion til at udføre OS command injection ved hjælp af en udformet HTTP-anmodning.
Fejlen påvirker NSM version 2.2.0-R10-H1 og ældre versioner. SonicWall har adresseret den med frigivelsen af NSM 2.2.1-R6 og 2.2.1-R6 (Enhanced) versioner.
SonicWall forklarer ifølge Security Affairs i sin advisory, at sårbarheden giver brugeren mulighed for at afvikle kommandoer på en enheds operativsystem med de højeste systemrettigheder (root).
Sårbarheden påvirker kun lokale versioner af Network Security Manager (NSM), mens SaaS-versioner af NSM ikke påvirkes.
SonicWall er en sikkerhedsvirksomhed, der bl.a. sælger firewall, emailsikkerhed og andre sikkerhedsløsninger, herunder netværkssikkerhed.
Links:
https://securityaffairs.co/wordpress/118372/security/sonicwall-nsm-on-prem-bug.html