상세 컨텐츠

본문 제목

SonicWall, NSM 기기의 치명적인 CVE-2021-20026 취약점 수정

국내외 보안동향

by 알약4 2021. 7. 7. 14:00

본문

 

 

SonicWall addresses critical CVE-2021-20026 flaw in NSM devices

 

Positive Technologies의 연구원인 Nikita Abramov SonicWall NSM(Network Security Manager) 제품에 영향을 미치는 명령 인젝션 취약점(CVE-2021-20026)에 대한 자세한 정보를 공개했습니다.

 

지난 5월 말, SonicWall은 고객에게 NSM(Network Security Manager)의 온-프레미스 버전에 존재하는 취약점인 CVE-2021-20026을 즉시 패치할 것을 촉구했습니다.

 

해당 취약점의 심각도는 8.8점을 받았으며, 사용자의 상호작용 없이 간단히 악용될 수 있었습니다.

 

인증된 공격자가 이 취약점을 악용할 경우 특수 제작된 HTTP 요청을 통해 OS에서 명령 주입을 수행할 수 있었습니다.

 

이 취약점은 NSM 2.2.0-R10-H1 및 이전 버전에 영향을 미치며, NSM 2.2.1-R6 2.2.1-R6 버전에서 수정되었습니다.

 

SonicWall은 해당 취약점에 대해 아래와 같이 설명했습니다.

 

“이 심각한 취약점은 잠재적으로 사용자가 가장 높은 시스템 권한(루트)으로 기기의 운영 체제에서 명령을 실행할 수 있도록 허용합니다. SonicWall은 NSM(Network Security Manager)의 온-프레미스 버전 내 인증 후 취약점(SNWLID-2021-0014)을 검증 및 패치했습니다. 이 취약점은 NSM의 온-프레미스 배포본에만 영향을 미칩니다. NSM의 SaaS 버전은 이에 영향을 받지 않습니다.”

 

해당 취약점은 운영 체제로 직접 전달되는 입력 데이터의 유효성을 적절히 검사하지 않았기 때문에 발생합니다.

 

AbramovNSM의 인증된 공격자가 최소 권한만을 가지고 있더라도 이 취약점을 악용하여 기기를 손상시킬 수 있다고 설명했습니다.

 

“취약한 기기에 대한 공격을 성공시키려면 최소 수준의 권한으로 NSA에서 인증되어야 합니다. SonicWall NSM을 사용하면 중앙에서 기기 수백 대를 관리할 수 있습니다. 이 시스템을 조작하면 보호 시스템을 완전히 중단시키고, 비즈니스 프로세스를 중단시킬 정도로 회사의 업무에 부정적인 영향을 끼칠 수 있습니다.”

“Cisco ASA와 마찬가지로 공격에 성공할 경우 VPN 연결을 차단하여 회사의 내부 네트워크에 대한 접근을 비활성화하거나 새로운 네트워크 트래픽 정책을 작성해 방화벽에서 수행되는 검사를 완전히 차단할 수 있습니다.”

 

 

 

 

 

출처:

https://securityaffair.co/wordpress/119767/security/sonicwall-fixes-cve-2021-20026-flaw.html

https://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2021-20026

https://www.sonicwall.com/support/product-notification/security-advisory-on-prem-sonicwall-network-security-manager-nsm-command-injection-vulnerability/210525121534120/

관련글 더보기

댓글 영역