SonicWall addresses critical CVE-2021-20026 flaw in NSM devices
2021/07/06 SecurityAffairs — Positive Technologies の研究者である Nikita Abramov が、SonicWall の Network Security Manager (NSM) に影響を与えるコマンド・インジェクションの脆弱性 CVE-2021-20026 の詳細を発表した。5月末に SonicWall は、オンプレミス版の Network Security Manager (NSM) に影響をおよぼす脆弱性 CVE-2021-20026 について、直ちに対処するよう顧客に呼びかけていた。
この脆弱性の深刻度は 8.8 と評価されており、ユーザーの操作なしに簡単に悪用される可能性があるという。この脆弱性は、認証された攻撃者が細工された HTTP リクエストを用いて、OS コマンド・インジェクションを実行する可能性を生じる。この脆弱性は、NSM 2.2.0-R10-H1 以下のバージョンに影響するが、NSM 2.2.1-R6 / 2.2.1-R6 (Enhanced) のリリースにより、この問題への対応は完了している。
SonicWall のセキュリティ・アドバイザリーには、「この重要な脆弱性は、ユーザーがデバイスのオペレーティング、システム上において、root 権限でコマンドを実行する可能性を生じる。SonicWall は、オンプレミス版の Network Security Manager (NSM) に存在する認証後の脆弱性 SNWLID-2021-0014 を確認し、パッチを適用した。この脆弱性は、オンプレミス版の NSM にのみ影響し、SaaS 版の NSM は影響を受けない」と記載している。
この記事の指摘によると、この脆弱性を悪用する攻撃者は、基礎となるオペレーティング・システムの root 権限で任意のコマンドを実行できるとされています。この脆弱性は、OS にダイレクトに渡されて処理される、入力データの検証が不適切なために発生します。Abramov は、NSM では低い権限を持つ攻撃者が、この欠陥を悪用することで、対象となるデバイスを侵害する可能性があると説明しています。