DoS-уязвимость в SonicWall VPN может привести к удаленному выполнению кода

Материал из Викиновостей, свободного источника новостей

16 октября 2020 года

Команда специалистов из Tripwire VERT обнаружила критическую уязвимость (CVE-2020-5135) переполнения буфера в стеке в программном обеспечении SonicWall Network Security Appliance (NSA). Уязвимость содержится в службе HTTP/HTTPS, используемой для управления продуктами, а также для удаленного доступа SSL VPN.

Злоумышленник может проэксплуатировать данную уязвимость путем отправки неаутентифицированного HTTP-запроса с использованием специального обработчика протокола с целью вызвать состояние «отказа в обслуживании». Как отметили эксперты, существует возможность перенаправления потока выполнения через повреждение стека, что указывает на возможное выполнение произвольного кода.

Уязвимость затрагивает версии SonicOS 6.5.4.7-79n и старше, SonicOS 6.5.1.11-4n и старше, SonicOS 6.0.5.3-93o и старше, SonicOSv 6.5.4.4-44v-21-794 и старше и SonicOS 7.0.0.0-1.

SonicWall выпустила обновления, устраняющие данную уязвимость в версиях SonicOS 6.5.4.7-83n, SonicOS 6.5.1.12-1n, SonicOS 6.0.5.3-94o, SonicOS 6.5.4.v-21s-987 и SonicOS 7 7.0.0.0-2 и младше. Порталы SSL VPN могут быть отключены от Сети в качестве временного решения перед применением исправления.


Источники[править]

Эта статья загружена автоматически ботом NewsBots и ещё не проверялась редакторами Викиновостей.
Любой участник может оформить статью: добавить иллюстрации, викифицировать, заполнить шаблоны и добавить категории.
Любой редактор может снять этот шаблон после оформления и проверки.

Комментарии[править]

Викиновости и Wikimedia Foundation не несут ответственности за любые материалы и точки зрения, находящиеся на странице и в разделе комментариев.