美國網路安全暨基礎設施安全局(CISA)發出警告,要求聯邦機構針對
SonicWall Secure Mobile Access(SMA)100 系列設備中的高風險遠端程式碼執行(RCE)漏洞進行防護。
此安全漏洞編號為
CVE-2021-20035,影響的設備包括
SMA 200、
SMA 210、
SMA 400、
SMA 410 以及
SMA 500v(ESX、KVM、AWS、Azure)。駭客只需具備低權限,就能透過簡單方式執行任意程式碼並入侵系統。
根據 SonicWall 最新安全公告,
SMA100 管理介面存在特殊元素處理不當的問題,使具備遠端認證的攻擊者可以以「nobody」使用者身分注入任意指令,進而執行惡意程式碼。
SonicWall 雖
已於 2021 年 9 月修補此漏洞,當時該公司認為此漏洞僅可用於發動阻斷服務(DoS)攻擊。然而,該公司
於 4 月 14 日更新 CVE-2021-20035 的安全公告時,不僅將此漏洞標記為「已遭受攻擊」,更將 CVSS 風險評分從中度提升至高度,並擴大影響範圍至包含遠端程式碼執行。
延伸閱讀:
美國CISA警告 SonicWall 漏洞遭利用,勒索軟體集團恐涉入
SonicWall 資安應變小組(PSIRT)指出,此漏洞正被駭客積極利用中。該漏洞的 CVSS 風險評分已提升至 7.2 分,而 CISA 也已將其納入「已知遭利用漏洞清單」,此清單專門記錄已確認遭攻擊者積極利用的資安漏洞。
SonicWall SMA 100 系列產品受影響版本及修補對照
適用平台:
- SMA 200
- SMA 210
- SMA 400
- SMA 410
- SMA 500v(支援ESX、KVM、AWS、Azure等虛擬化環境)
受影響版本:
- 10.2.1.0-17sv 以下版本:請立即升級至 10.2.1.1-19sv 或更新版本
- 10.2.0.7-34sv 以下版本:請立即升級至 10.2.0.8-37sv 或更新版本
- 9.0.0.10-28sv 以下版本:請立即升級至 9.0.0.11-31sv 或更新版本
根據 2021 年 11 月發布的「強制性作業指令」(BOD 22-01),美國聯邦民政部門(FCEB)轄下機構須於三週內(5月7日前)完成系統防護更新,以防範持續的網路攻擊。雖然 BOD 22-01 僅適用於美國聯邦機構,但基於資安考量,建議所有網路防護人員優先修補此漏洞,以預防潛在入侵。
CISA 警告,此類資安漏洞常被惡意駭客用作攻擊途徑,對聯邦企業構成重大風險。
今年 2 月,SonicWall 發布警告,指出其 Gen 6 和 Gen 7 防火牆存在身分驗證繞過漏洞,可能使駭客劫持 VPN 連線。此前 1 月,該公司已提醒客戶修補 SMA1000 安全存取閘道器的重大漏洞,因該漏洞已遭零時差攻擊入侵。
本文轉載自 BleepingComputer。