SonicWall ‘strongly urges’ customers to patch critical SMA 100 bugs
2021/12/08 BleepingComputer — SonicWall は、SMA 100 シリーズ・アプライアンスを使用している企業に対して、CVSS スコアで Critical から Medium と評価されている、複数のセキュリティ上の欠陥に対して、直ちにパッチを適用することを強く求めている。これらのバグ (Rapid7 の Jake Baines と NCC Group の Richard Warren が報告) は、Web Application Firewall (WAF) が有効になっているケースでも、SMA 200/210/400/410/500v アプライアンスに影響をおよぼす。
今週に SonicWall がパッチを適用した、最も深刻度の高い欠陥は CVE-2021-20038 と CVE-2021-20045 として追跡される、スタック・バッファ・オーバーフローの脆弱性であり、リモートの未認証の撃者が、侵害されたアプライアンスで「nobody」ユーザーとして振る舞うことを許してしまう。
また、火曜日に同社がパッチを適用した一連のバグには、認証された攻撃者によるリモートコード実行や、コマンド・インジェクション、細工された Web ページやファイルの任意のディレクトリへのアップロードなどを可能にするものだ。
ただし、パッチが適用されていないケースで、最も危険なのは CVE-2021-20039 である。この深刻度の高いセキュリティ問題は、認証された攻撃者がルート・ユーザーとして任意のコマンドを入力することで、パッチが適用されていないデバイスをリモートから乗っ取ることが可能になってしまう。
幸いなことに、SonicWall によると、これらのセキュリティ脆弱性が悪用されている証拠は、まだ見つかっていないとのことだ。
CVE | Summary | CVSS Score |
CVE-2021-20038 | Unauthenticated Stack-based Buffer Overflow | 9.8 High |
CVE-2021-20039 | Authenticated Command Injection Vulnerability as Root | 7.2 High |
CVE-2021-20040 | Unauthenticated File Upload Path Traversal Vulnerability | 6.5 Medium |
CVE-2021-20041 | Unauthenticated CPU Exhaustion Vulnerability | 7.5 High |
CVE-2021-20042 | Unauthenticated “Confused Deputy” Vulnerability | 6.3 Medium |
CVE-2021-20043 | getBookmarks Heap-based Buffer Overflow | 8.8 High |
CVE-2021-20044 | Post-Authentication Remote Code Execution (RCE) | 7.2 High |
CVE-2021-20045 | Multiple Unauthenticated File Explorer Heap-based and Stack-based Buffer Overflows | 9.4 High |
SonicWall は、火曜日に公開されたセキュリティ・アドバイザリの中で、「影響を受けている顧客には、該当するパッチを可能な限り早急に導入することを推奨する。SMA 100 シリーズのアプライアンスを使用している顧客は、直ちに MySonicWall.com アカウントにログインし、このSonicWall PSIRT Advisoryに記載されているバージョンに、ファームウェアをアップグレードすることを推奨する。SMA 100 アプライアンスのファームウェアをアップグレードする方法については、このナレッジベースの記事を参照するか、SonicWall のサポートに問い合わせてほしい」と述べている。
これらのセキュリティ・パッチの重要性の背景には、SonicWall SMA 100 アプライアンスが、2021年に入ってから何度もランサムウェア・ギャングの標的になっているという現実がある。たとえば、4月に Mandiant は、CVE-2021-20016 SMA 100 のゼロデイが悪用され、SonicWall の社内システムを標的にした、FiveHands と呼ばれる新しいランサムウェアの系統が、1月から展開されていると発表した。2021年2月下旬にパッチがリリースされる前に、このバグはワイルドかつ無差別に悪用されてきた。
7月にも SonicWall は、パッチが適用されていない SMA 100 シリーズや、Secure Remote Access 製品を標的とした、ランサムウェア攻撃のリスクが高まっていると警告していた。ただし、CrowdStrike と Coveware のセキュリティ研究者や、さらには CISA も、すでに SonicWall のアプライアンスは、HelloKitty ランサムウェアの標的になっていると警告していた。
SonicWall の製品は、世界の 215 の国と地域の、50万以上の企業顧客に利用されており、その多くが世界の大企業や政府機関のネットワークに導入されている。
SonicWall に関しては、9月24日の「SonicWall SMA 100 の脆弱性:デバイスの乗っ取りを脅威アクターが狙っている」や、9月28日の「NSA / CISA 警告:ハッカーたちに対抗するための VPN チップスとは?」といった記事を、これまでにポストしています。今回の CVE-2021-20038 と CVE-2021-20045 と CVE-2021-20039 に加えて、CVE-2021-20034 と CVE-2019-7481 も、深刻な脆弱性として追跡されています。SonicWall で検索すると、いろいろと出てきますので、よろしければ ご参照ください。