SonicWall addresses critical CVE-2021-20026 flaw in NSM devices
Positive Technologies의 연구원인 Nikita Abramov가 SonicWall의 NSM(Network Security Manager) 제품에 영향을 미치는 명령 인젝션 취약점(CVE-2021-20026)에 대한 자세한 정보를 공개했습니다.
지난 5월 말, SonicWall은 고객에게 NSM(Network Security Manager)의 온-프레미스 버전에 존재하는 취약점인 CVE-2021-20026을 즉시 패치할 것을 촉구했습니다.
해당 취약점의 심각도는 8.8점을 받았으며, 사용자의 상호작용 없이 간단히 악용될 수 있었습니다.
인증된 공격자가 이 취약점을 악용할 경우 특수 제작된 HTTP 요청을 통해 OS에서 명령 주입을 수행할 수 있었습니다.
이 취약점은 NSM 2.2.0-R10-H1 및 이전 버전에 영향을 미치며, NSM 2.2.1-R6 및 2.2.1-R6 버전에서 수정되었습니다.
SonicWall은 해당 취약점에 대해 아래와 같이 설명했습니다.
“이 심각한 취약점은 잠재적으로 사용자가 가장 높은 시스템 권한(루트)으로 기기의 운영 체제에서 명령을 실행할 수 있도록 허용합니다. SonicWall은 NSM(Network Security Manager)의 온-프레미스 버전 내 인증 후 취약점(SNWLID-2021-0014)을 검증 및 패치했습니다. 이 취약점은 NSM의 온-프레미스 배포본에만 영향을 미칩니다. NSM의 SaaS 버전은 이에 영향을 받지 않습니다.”
해당 취약점은 운영 체제로 직접 전달되는 입력 데이터의 유효성을 적절히 검사하지 않았기 때문에 발생합니다.
Abramov은 NSM의 인증된 공격자가 최소 권한만을 가지고 있더라도 이 취약점을 악용하여 기기를 손상시킬 수 있다고 설명했습니다.
“취약한 기기에 대한 공격을 성공시키려면 최소 수준의 권한으로 NSA에서 인증되어야 합니다. SonicWall NSM을 사용하면 중앙에서 기기 수백 대를 관리할 수 있습니다. 이 시스템을 조작하면 보호 시스템을 완전히 중단시키고, 비즈니스 프로세스를 중단시킬 정도로 회사의 업무에 부정적인 영향을 끼칠 수 있습니다.”
“Cisco ASA와 마찬가지로 공격에 성공할 경우 VPN 연결을 차단하여 회사의 내부 네트워크에 대한 접근을 비활성화하거나 새로운 네트워크 트래픽 정책을 작성해 방화벽에서 수행되는 검사를 완전히 차단할 수 있습니다.”
출처:
https://securityaffair.co/wordpress/119767/security/sonicwall-fixes-cve-2021-20026-flaw.html
https://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2021-20026
WildPressure APT, Windows 및 macOS를 노리는 새로운 악성코드로 돌아와 (0) | 2021.07.08 |
---|---|
가짜 안드로이드 크립토마이닝 앱, 수만 명 사용자에게 사기 행각 벌여 (0) | 2021.07.08 |
Kaseya, 약 1,500개 기업이 Sodinokibi 랜섬웨어 공격 받았다고 밝혀 (0) | 2021.07.07 |
FBI, Kaseya 공격 사건과 관련한 피해 완화 조치 공개 (0) | 2021.07.06 |
Sodinokibi 랜섬웨어, 랜섬머니로 7천만 달러 요구해 (0) | 2021.07.06 |
댓글 영역