SonicWall patcher seks sårbarheder i Secure Access Gateway

Flere alvorlige fejl i SMA100 SSL-VPN sikker adgangsgateway.

SonicWall har i denne uge annonceret patches til flere sårbarheder i SMA100 SSL-VPN adgangsgateway. Det skriver Security Week.

De mest alvorlige af disse problemer er to buffer overload-fejl, der påvirker webadministrationsgrænsefladen, og et bibliotek indlæst af Apache-webserveren.

Sårbarhederne har id’erne CVE-2024-45318 og CVE-2024-53703, begge med en CVSS-score på 8,1. De giver fjernangribere mulighed for at forårsage stakbaserede buffer overload, hvilket potentielt kan føre til afvikling af kode.

Den næste har id’et CVE-2024-40763 og en score på 7,5. Det er en heap-baseret buffer overload-fejl, der findes pga. brugen af ​​'strcpy'-funktionen. Også denne kan føre til RCE. Succesfuld udnyttelse af sårbarheden kræver godkendelse.

Virksomheden har også patchet CVE-2024-38475, som er en path traversal-fejl i Apache HTTP Server, der kan give en angriber mulighed for at kortlægge URL'er til filsystemplaceringer, som er tilladt at betjene af serveren.

Endelig er der CVE-2024-45319, en fejl vedr. omgåelse af autentificering, der kan gøre det muligt for en ekstern, autentificeret angriber at omgå certifikatkrav under godkendelse.

Den sidste fejl, som er rettet i denne omgang er CVE-2024-53702. Der er en fejl i SMA100 SSLVPN backup-kodegeneratoren, der bruger en kryptografisk svag pseudo-tilfældig talgenerator (PRNG), som kunne forudsiges af en angriber.  

Sårbarhederne påvirker SMA 100-seriens apparater, der kører firmwareversion 10.2.1.13-72sv og tidligere versioner, og blev rettet i firmwareversion 10.2.1.14-75sv. SMA1000 SSL VPN-seriens produkter påvirkes ikke.

Der er ikke kendskab til aktuel udnyttelse in-the-wild.

Links:

https://www.securityweek.com/sonicwall-patches-6-vulnerabilities-in-secu...

Keywords: