SonicWall の深刻な懸念と警告:SMA 100 シリーズのバグに迅速なパッチを

SonicWall ‘strongly urges’ customers to patch critical SMA 100 bugs

2021/12/08 BleepingComputer — SonicWall は、SMA 100 シリーズ・アプライアンスを使用している企業に対して、CVSS スコアで Critical から Medium と評価されている、複数のセキュリティ上の欠陥に対して、直ちにパッチを適用することを強く求めている。これらのバグ (Rapid7 の Jake Baines と NCC Group の Richard Warren が報告) は、Web Application Firewall (WAF) が有効になっているケースでも、SMA 200/210/400/410/500v アプライアンスに影響をおよぼす。

今週に SonicWall がパッチを適用した、最も深刻度の高い欠陥は CVE-2021-20038 と CVE-2021-20045 として追跡される、スタック・バッファ・オーバーフローの脆弱性であり、リモートの未認証の撃者が、侵害されたアプライアンスで「nobody」ユーザーとして振る舞うことを許してしまう。

また、火曜日に同社がパッチを適用した一連のバグには、認証された攻撃者によるリモートコード実行や、コマンド・インジェクション、細工された Web ページやファイルの任意のディレクトリへのアップロードなどを可能にするものだ。

ただし、パッチが適用されていないケースで、最も危険なのは CVE-2021-20039 である。この深刻度の高いセキュリティ問題は、認証された攻撃者がルート・ユーザーとして任意のコマンドを入力することで、パッチが適用されていないデバイスをリモートから乗っ取ることが可能になってしまう。

幸いなことに、SonicWall によると、これらのセキュリティ脆弱性が悪用されている証拠は、まだ見つかっていないとのことだ。

CVESummaryCVSS Score
CVE-2021-20038Unauthenticated Stack-based Buffer Overflow9.8 High
CVE-2021-20039Authenticated Command Injection Vulnerability as Root7.2 High
CVE-2021-20040Unauthenticated File Upload Path Traversal Vulnerability6.5 Medium
CVE-2021-20041Unauthenticated CPU Exhaustion Vulnerability7.5 High
CVE-2021-20042Unauthenticated “Confused Deputy” Vulnerability6.3 Medium
CVE-2021-20043getBookmarks Heap-based Buffer Overflow8.8 High
CVE-2021-20044Post-Authentication Remote Code Execution (RCE)7.2 High
CVE-2021-20045Multiple Unauthenticated File Explorer Heap-based and Stack-based Buffer Overflows9.4 High

SonicWall は、火曜日に公開されたセキュリティ・アドバイザリの中で、「影響を受けている顧客には、該当するパッチを可能な限り早急に導入することを推奨する。SMA 100 シリーズのアプライアンスを使用している顧客は、直ちに MySonicWall.com アカウントにログインし、このSonicWall PSIRT Advisoryに記載されているバージョンに、ファームウェアをアップグレードすることを推奨する。SMA 100 アプライアンスのファームウェアをアップグレードする方法については、このナレッジベースの記事を参照するか、SonicWall のサポートに問い合わせてほしい」と述べている。

これらのセキュリティ・パッチの重要性の背景には、SonicWall SMA 100 アプライアンスが、2021年に入ってから何度もランサムウェア・ギャングの標的になっているという現実がある。たとえば、4月に Mandiant は、CVE-2021-20016 SMA 100 のゼロデイが悪用され、SonicWall の社内システムを標的にした、FiveHands と呼ばれる新しいランサムウェアの系統が、1月から展開されていると発表した。2021年2月下旬にパッチがリリースされる前に、このバグはワイルドかつ無差別に悪用されてきた。

7月にも SonicWall は、パッチが適用されていない SMA 100 シリーズや、Secure Remote Access 製品を標的とした、ランサムウェア攻撃のリスクが高まっていると警告していた。ただし、CrowdStrike と Coveware のセキュリティ研究者や、さらには CISA も、すでに SonicWall のアプライアンスは、HelloKitty ランサムウェアの標的になっていると警告していた。

SonicWall の製品は、世界の 215 の国と地域の、50万以上の企業顧客に利用されており、その多くが世界の大企業や政府機関のネットワークに導入されている。

SonicWall に関しては、9月24日の「SonicWall SMA 100 の脆弱性:デバイスの乗っ取りを脅威アクターが狙っている」や、9月28日の「NSA / CISA 警告:ハッカーたちに対抗するための VPN チップスとは?」といった記事を、これまでにポストしています。今回の CVE-2021-20038 と CVE-2021-20045 と CVE-2021-20039 に加えて、CVE-2021-20034 と CVE-2019-7481 も、深刻な脆弱性として追跡されています。SonicWall で検索すると、いろいろと出てきますので、よろしければ ご参照ください。

%d bloggers like this: